image

Хакерская группа Unc0ver опубликовала в сети инструменты для джейлбрейка устройств Apple на всех версиях iOS с 11 до 13.5, кроме 12.3-12.3.2 или 12.4.2-12.4.5. Джейлбрейк получил название Unc0ver 5.0.1.

Хакеры утверждают, что джейлбрейк использует «правильные и детерминированные методы» взлома операционной системы, что гарантирует его стабильность. Кроме того, его установка никак не нарушает конфиденциальность личных данных, хранящихся на устройстве — разработчики инструмента заявляют, что внедрили защиту личной информации. При этом после взлома продолжат работать основные сервисы Apple — iCloud, iMessage, FaceTime, Apple Pay, Visual Voicemail, Weather и Stocks — а также сохраняется возможность получать обновления iOS в будущем.

«Наш джейлбрейк просто добавляет исключения к внутренним настройкам системы. Он позволяет читать только файлы джейлбрейка и части файловой системы, которые не содержат пользовательских данных», — сообщил изданию Wired ведущий разработчик Unc0ver.

По словам пользователей, установивших джейлбрейк, он работает как задумано. При этом, отмечает Wired, у сообщества не было времени проанализировать опубликованный инструмент; кроме того, оценить его работу будет сложно, поскольку это продукт с закрытым исходным кодом.

Популярность джейлбрейка iOS пошла на спад после 2015 года после выхода версии iOS 9 — тогда Apple представила новую функцию безопасности ядра под названием Rootless и другие инициативы по защите системы. Однако в 2019 году хакеры вновь начали активно искать дыры в безопасности ОС — так, в сентябре было опубликовано руководство по джейлбрейку устройств, вышедших до 2017-го благодаря обнаружению уязвимости, получившей название checkm8.

Отмечается, что новый джейлбрейк Unc0ver впервые за последние годы построен на использовании уязвимости нулевого дня — это означает, что Apple может не знать о ней, и в ближайшие дни не сможет устранить возможность взлома устройств в обновлениях системы. По мнению исследователей безопасности, опрошенных Wired, компании потребуется минимум две-три недели, чтобы самостоятельно найти и убрать недостаток в iOS. «Это большое достижение», — рассказал изданию хакер axi0mX, обнаруживший checkm8 в прошлом году.