Как установить на iPhone и iPad сторонний магазин приложений

Выпущен новый эксплойт, эксплуатирующий одну из уязвимостей, позволяющей делать джейлбрейк смартфоном и планшетов Apple с чипсетами внутри от древнего A5 до относительно свежего A11. На новых процессорах уязвимость уже закрыта. Эксплойт checkm8, по словам экспертов, способен получить доступ (привилегии) на iPhone 4S, вышедшего восемь лет назад и на iPhone X. Эти смартфоны уязвимы перед новым эксплойтом. Также checkm8 легко справляется с большинством iPad этого периода и проигрывателем iPod Touch.

Незакрываемая уязвимость

Есть уязвимости, которые после обнаружения довольно быстро закрываются, появляются специальные закладки\патчи. Но данная уязвимость, которая позволяет делать джейлбрейк, специалисты Apple не в состоянии закрыть, или же не считают целесообразным закрывать эту брешь. Во всяком случае, никакого обновления по воздуху пользователям так и не прилетело, уязвимость до сих пор работает, поэтому был создан удобный эксплойт под неё. Специалисты объясняют это тем, что эксплойт использует глубинную уязвимость, которая в bootrom. Это код, запускаемый до загрузки iOS, кроме того, код доступен лишь для чтения, то есть перезаписываться он не может, и никакие обновления не помогут, только физический доступ к микросхеме и принудительная перезапись. checkm8 является первым эксплойтом под bootrom для смартфонов, выпущенных после 2010 года.

Последние несколько лет уязвимостей на iOS стало раскрываться довольно мало, однако это не потому. что уязвимостей поубавилось, просто в паблике стало меньше iOS-хакеров. Дело в том, что компания привлекает хакеров к сотрудничеству, выплачивая им за поиск уязвимостей приличные вознаграждения. Разумеется, самые способные соглашаются, ведь это работа мечты – занимаешься любимым делом, да ещё законно, и получаешь за это немалые деньги. Но есть и другой вариант – хакеры присоединяются к командам, которые находят уязвимости, но не публикуют их, а продают заинтересованным компаниям или правительственным организациям. А цены за такие уязвимости очень высокие, поскольку количество пользователей у Apple растёт во всём мире, теперь это просто хорошие гаджеты для широкого круга людей, а не только имиджевая игрушка для избранных.

Но вот то, что checkm8 сейчас вышел с публичным релизом, может что-то изменить в ситуации. Публичную уязвимость теперь могут использовать все, как энтузиасты-исследователи, так и разработчики приложений. Но не исключено, что эту же уязвимость начнут использовать тысячи новоявленных хакеров, создавая всевозможные вредоносные приложения и утилиты. Но есть и хорошая для пользователей новость. Просто так эту уязвимость даже не потрогать хакерам, нужно, чтобы устройство было подключено шнурком USB к компьютеру. В общем, если вы со своим стареньким iPhone не подключены постоянно к ПК, то ничего ему не грозит, даже при активном интернет-сёрфинге.

Но иногда пользователи устанавливают приложения, которых нет в официальном каталоге\магазине. Делают они это после удачного джейлбрейка, когда обходится защита, и устанавливается альтернативный сервис, к примеру, магазин Cydia, где есть приложения, которые никогда не попадут (по разным причинам) в официальный Apple Store. И помните, checkm8 – это не готовый инструмент, это лишь скрипт, эксплуатирующий уязвимость.

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Загрузка...

Посмотрите на эти материалы:


Понравилась статья? Поделитесь с друзьями в социальных сетях!

Добавить комментарий

Ваш e-mail не будет опубликован.