Du kanske kommer ihåg att du hörde de många kärnbugs som lappades i iOS 10.3.2, som alla rapporterades av Adam Donenfeld, en säkerhetsforskare i iOS och Android. Vid den tiden uttalade han att ett utnyttjande med buggarna redan var skrivet och skulle släppas på HITBGSEC-konferensen under sommaren.
Nåväl, sommaren är här, och med den både konferensen och det utlovade utnyttjandet.
Är detta ett jailbreak?
Naturligtvis, vad de flesta vill veta om denna exploateringskedja är huruvida det är, eller kan vara, ett fängelse. Svaret är att nej, det är för närvarande inte ett jailbreak, och ja, det kan bli ett i framtiden. Donenfeld själv hade aldrig för avsikt att omvandla sin exploat till ett fullständigt fängelse, och var mycket tydlig i frågan, även om han också tilllade att det var möjligt och att andra var välkomna att göra det.
Hur nära ett jailbreak är det?
En uppskattning från Security Engineer Min (Spark) Zheng beskriver det befintliga arbetet som cirka 66% av ett fullständigt fängelse. Denna siffra är härledd från Donenfelds kärnutnyttjande (33%) i kombination med Ian Beer's triple_fetch sandlådesflykt, som redan var känt (33%). Enligt Zheng är de saknade 33% en bypass-patch för kärnskydd. Dock verkar Donenfeld tro att en sådan korrigering inte är nödvändig och KPP är inte ett problem. Det återstår att se om så är fallet, men i så fall skulle det befintliga utnyttjandet vara mycket närmare 100%.
Naturligtvis, även med hela uppsättningen av exploater, skulle någon fortfarande behöva paketera dem tillsammans, inkludera Cydia (eventuellt skriva om något av det) och lägga till offset för alla olika enheter och firmware. Det är troligt att Saurik skulle behöva vara den som utför några ändringar av Cydia, även om förskjutningarna för alla 64-bitars enheter från iOS 10.2-10.3.1 redan har publicerats, vilket tar bort en del av besväret för alla som vill samla utnyttja till ett jailbreak-verktyg.
Vilka enheter kör exploaten på?
Det fungerar tydligen på alla 64-bitars enheter, inklusive iPhone 7 och iPhone 7 Plus, och på alla firmware till och med iOS 10.3.1.
Det här är goda nyheter eftersom varje jailbreak som uppstår härifrån borde täcka alla 64-bitars enheter, inklusive flaggskeppet, och inte skulle lämna ett gap som inte stöds mellan Yalu (upp till iOS 10.2) och sig själv. Men 32-bitars enheter måste sitta ut denna omgång.
Vad kan jag göra?
Bortsett från möjligheten till ett fullständigt fängelse, finns det ett par andra användbara konsekvenser som kan komma ut ur det. Det är möjligt att buggarna som används i utnyttjandet kan återporteras till mach_portal jailbreak, vilket ökar stabiliteten för användare jailbroken på iOS 10.1.1 eller lägre. En annan möjlighet är att det kommer att göra det möjligt för användare att ställa in en avskrivning på firmware upp till iOS 10.3.1, vilket låter dem nedgradera med klumpar till en jailbreakable firmware som iOS 10.2 med futurerestore. Detta kommer att vara mindre viktigt om en fullständig jailbreak naturligtvis släpps, men det skulle åtminstone ge vissa användare ett sätt att återvända till en jailbreakable firmware om de sitter fast på iOS 10.2.1-10.3.1.
Och nu då?
För tillfället finns det inte mycket att göra förutom att vänta och se. Även om detta är de mest uppmuntrande 64-bitars enheterna har haft på ett tag är det inte ett jailbreak, och vi måste se om någon kan göra det till ett. Under tiden, om du vill kolla vad som är en väldigt imponerande lista över kärnbuggar, såväl som exploateringen, kan du göra det. Zimperium (säkerhetsföretaget Donenfeld arbetar för) har publicerat sin behandling av buggarna, och HITBGSEC (konferensen som hans utnyttjande visades på) har publicerat hela uppsättningen av bilder från hans presentation om exploatens interner samt whitepaper som medföljer den..
Lyckligtvis kommer någon att kunna använda sig av den här stora forskningen för att ge oss ett jailbreak, men fram till dess ska du inte uppdatera några enheter på iOS 10.3.1 eller lägre (eller någon faktiskt), och skydda dina klatter avundsjuk.
Har du några kommentarer eller frågor? Låt mig veta nedan.