iPhone & iPad

SHAtter-экслоит исправлен для джейлбрейка iPad 2: ждем GreenPois0n?

Хорошие новости для владельцев iPad 2. Хакер Vincent, славящийся точными прогнозами для джейлбрейк-решений, сообщил в твиттере, что Chronic Dev Team готовит для всех нас большой сюрприз.

Пару дней назад Джошуа Хил из Chronic Dev Team, известный под ником @p0sixninja, опубликовал в твиттере хэш-код уязвимости SHAtter:

@p0sixninja: 4c3ce3f36b98c085aa6131ecfdf25804c0f78ebf

А следом написал:

@p0sixninja: впереди большие перемены для Chronic Dev Team. Мы в восторге!

Vincent считает, что Dev Team удалось решить проблемы, связанные с уязвимостью SHAtter, и реализовать эксплоит для устройств на чипе A5, начиная с iPad 2.

@veeence: многие спрашивают, что я думаю о хэш-коде @p0sixninja. Я думаю они прикрутили SHAtter к A5.

Для тех, кто не знает, большинство решений для джейлбрейка iOS 4.1-4.3 используют bootrom-уязвимость Limera1n, которую обнаружил Geohot в октябре прошлого года. Эта уязвимость аппаратного уровня, поэтому закрыть ее Apple может только обновлением своей мобильной линейки. Выпустив без предупреждения Limera1n, хакер вынудил Chronic Dev Team оставить свой SHAtter-экслоит для джейлбрейка устройств нового поколения.

Однако недавно выяснилось, что Apple узнала про эти дыры еще в марте 2010 года, задолго до того, как их обнаружили Geohot (Limera1n) и Chronic Dev Team (SHAtter).

Если информация Vincent верна, то “хроникцы” смогли адаптировать SHAtter для планшета iPad 2, основанного на чипе A5. Но для выпуска непривязанного джейлбрейка необходима уязвимость защищенного раздела userland, над которой колдует Comex.

Что теперь, обновление GreenPois0n? В любом случае релиз джейлбрейка iPad 2 и непривязанного джейлбрейка iOS 4.3 (или 4.3.1) для всех мобильных устройств Apple вполне ожидаем. Оставайтесь с нами!

0 комментариев

Написать комментарий