Efter ett iOS 8.4.1-jailbreak, ett iOS 9.3.5-jailbreak och ett untether för iOS 9.1-9.3.4 Home Depot-jailbreak, har tihmstar nu vänt sin uppmärksamhet på en mobil webbläsarbaserad jailbreak för 32-bitars enheter.
Många av våra lojala läsare kommer att komma ihåg de ursprungliga JailbreakMe-verktygen från iOS: s äldre dagar, som bryter din enhet med en knapptryckning från en webbplats i din webbläsare. På senare tid skapade Luca Todesco en liknande webbplats för att vara värd för en webbläsareutnyttjelse för 64-bitars iOS 9.3.3 jailbreak, bild nedan.
Fortsätter i denna tradition och använder Trident-buggarna som orsakade en sådan ruckus för några månader sedan, utnyttjar tihmstars senaste projekt Safari-sårbarheter i firmware före iOS 9.3.5 för att injicera Home Depot-koden och jailbreak din enhet, utan behov av en dator eller en sidladdad jailbreak-app.
Han planerade ursprungligen att inte släppa sitt arbete och trodde att det skulle kunna användas för att olagligt kringgå iCloud-aktivering på låsta enheter, men kan nu ha ändrat tanken. Det verkar som om JIT (kod som är kompilerad just-in-time) inte är tillgänglig i fångna portaler, vilket förhindrar risken för iCloud-förbikopplingar. Hans utnyttjande förlitar sig på att JIT ska fungera, och om det var tillåtet i fångade portaler, kunde en angripare ansluta till ett Wi-Fi-nätverk som använde en sådan portal och köra exploiten därifrån och komma åt enheten. Men med tanke på att detta i själva verket inte är möjligt, kan vägen vara tydlig att släppa hans kärleksfullt kallade “JailbreakMe 4.0”.
Många användare kommer inte att påverkas av denna utveckling, dock imponerande. Det är ett äldre verktyg, endast för 32-bitars enheter, och som endast täcker Home Depot-firmwares (iOS 9.1-9.3.4). Med tanke på att tihmstar själv redan har skapat en untether för dessa firmwares kommer detta verktyg inte ens vara nödvändigt för att återaktivera jailbreak, som det var med JailbreakMe för Pangu iOS 9.3.3. Det är emellertid bra att veta att Home Depot-användare som stöter på ett problem med deras sammankoppling kommer att kunna återupprätta jailbreak direkt från en webbsida.
Detta medför naturligtvis en säkerhetsrisk. Trident-exploateringen korrigerades i iOS 9.3.5 och senare, men användare bör vara medvetna om att en webbläsarbaserad exploatering som denna innebär att enheter på iOS 9.3.4 och nedan kan komprometteras direkt från webbläsaren nu. Allt som behövs är att klicka på en phishing-länk på en webbplats för att köra tihmstars exploatering och jailbreak din enhet utan samtycke. Av denna anledning, var försiktig och undvik att använda en pre-iOS 9.3.5-enhet som en daglig förare, om du är orolig.
Verktyget har ännu inte släppts, men vi kommer att meddela dig om och när det är. För tillfället kan du se en demonstration av den i handling nedan:
Det är trevligt att se den praktiska traditionen med fängelsebryggningar på enheten fortsätta, även om tihmstars JailbreakMe-verktyg inte kommer att vara till nytta för den jailbreaking majoriteten.