Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    5 днів тому
    Що таке Trojan.Injector і як захиститися від цієї загрози
    Що таке Trojan.Injector і як захиститися від цієї загрози
    6 днів тому
    Чи має Apple доступ до ваших повідомлень у iMessage?
    Чи має Apple доступ до ваших повідомлень у iMessage?
    7 днів тому
    Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?
    Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?
    1 тиждень тому
    Витік даних 17,5 мільйонів користувачів Instagram: що відомо про інцидент
    Витік даних 17,5 мільйонів користувачів Instagram: що відомо про інцидент
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    9 місяців тому
    Google Takeout: як отримати доступ до своїх даних з усіх сервісів Google
    Google Takeout: як отримати доступ до своїх даних з усіх сервісів Google
    10 місяців тому
    Як вимкнути геолокацію Facebook у фоновому режимі?
    Як вимкнути геолокацію Facebook у фоновому режимі?
    9 місяців тому
    Останні новини
    Як обрати браузер для iPhone: найкращі альтернативи Safari
    3 дні тому
    Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
    4 дні тому
    Як обмежити перегляд небажаного контенту для дітей у TikTok? Поради для батьків
    7 днів тому
    Windows Sandbox: повний посібник з використання ізольованого середовища Windows
    7 днів тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    2 місяці тому
    Ключі захисту Інтернету
    Ключі захисту Інтернету: хто їх контролює та що станеться, якщо їх викрадуть?
    5 місяців тому
    Останні новини
    Застарілі команди Linux, які слід припинити використовувати — та їхні сучасні альтернативи
    3 дні тому
    5 ознак того, що ChatGPT галюцинує
    4 дні тому
    Вікіпедії 25 років: історія енциклопедії, яка змінила світ
    1 місяць тому
    Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
    6 днів тому
  • Огляди
    ОглядиПоказати ще
    Засновник Signal створив ШІ-чатбот з апаратним шифруванням — як працює Confer
    Як працює Confer — ШІ-чатбот з апаратним шифруванням від творця Signal
    4 дні тому
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    5 днів тому
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    2 тижні тому
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    3 тижні тому
    4 вражаючі демонстрації роботів 2025 року та одна епічна невдача
    4 вражаючі демонстрації роботів 2025 року та один епічний провал
    4 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Хакери заявили, що тепер можуть розблокувати будь-який iPhone
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Хакери заявили, що тепер можуть розблокувати будь-який iPhone

Хакери заявили, що тепер можуть розблокувати будь-який iPhone

Архів
6 років тому
Поширити
6 хв. читання

Хакерська група, відома як автори джейлбрейка unc0ver, випустила нову версію програмного забезпечення, яка може розблокувати (майже) будь-який iPhone, у тому числі з останньою версією iOS 13.5.

Про це пише TheHackerNews.

Заявляючи це, першим джейлбрейком з “нульовим днем”, який вийде з моменту випуску iOS 8, провідний розробник unc0ver, що ховається під нікнеймом Pwn20wnd, заявив:

“Будь-який інший джейлбрейк, випущений з моменту iOS 9, використовував   експлойти “першого дня”, які звичайно виправлялися  в наступній бета-версії iOS або апаратно”.

Група не вказала, яку вразливість в iOS вона використовувала для розробки останньої версії джейлбрейка. Розробники unc0ver також підкреслили, що вони проводили широке тестування, яке забезпечило сумісність для широкого кола пристроїв – від старих, але ще деінде популярних iPhone 6S до нових моделей iPhone 11 Pro Max, на яких встановлені  версії iOS від 11.0 до 13.5, але виключаючи версії 12.3 – 12.3. 2 та 12.4.2 – 12.4.5.

- Advertisement -

Згідно з даними unc0ver, оскільки джейлбрейк використовує виключення у системі “пісочниці”, статус її безпеки залишається недоторканим при наданні доступу до файлів джейлбрейка”, тобто встановлення нового джейлбрейка, ймовірно, не поставить під загрозу захист “пісочниці” iOS.

Джейлбрейк, аналогічний “рутуванню” в Android на Google, – це перевищення привілеїв користувача, яке працює завдяки використанню недоліків в iOS, щоб надати користувачам кореневий доступ та повний контроль над своїми пристроями. Це дозволяє користувачам iOS знімати обмеження програмного забезпечення, накладені Apple, тим самим дозволяючи доступ до додаткових налаштувань або встановлення заборонених програм.

ДО РЕЧІ:

https://cybercalm.org/haker-cherez-mesendzher-prodavav-zakryti-bazy-danyh-za-pivtory-tysyachi-gryven/

Але це також послаблює безпеку пристрою, відкриваючи двері для всіляких атак зловмисних програм. Додаткові ризики для безпеки в поєднанні зі стійким блокуванням апаратного та програмного забезпечення Apple ускладнюють ці заняття для пересічних користувачів – як мінімум, навряд чи хтось захоче втрачати гарантію на смартфон.

Крім того, джейлбрейки, як правило, дуже специфічні та засновані на раніше розкритих вразливостях операційної системи.  Тому процес зламу залежить від моделі iPhone та версії iOS, щоб успішно відтворити процедури на кожному смартфоні.

Розробка цього джейлбрейка розпочалася, коли відомий брокер ​​Zerodium (який скуповував виявлені хакерами уразливості, а потім продавав їх іншим хакерам), заявив, що більше не буде купувати вразливості iOS RCE протягом наступних кількох місяців, посилаючись на “велику кількість заявок, пов’язаних з цими напрямками роботи”.

У серпні минулого року Pwn20wnd використовував недолік SockPuppet (CVE-2019-8605), виявлений Недом Вільямсоном, щоб випустити публічну версію джейлбрейка, завдяки чому вперше було розблоковано сучасну прошивку за останні кілька років – після того, як Apple випадково знову допустила попередньо виправлену вразливість в iOS 12.4. Пізніше компанія випустила патч для iOS 12.4.1 для усунення вразливості ескалації привілеїв.

Тоді у вересні один з неназваних дослідників кібербезпеки опублікував опис постійного самозавантажуваного експлойта (і він не піддавався виправленням), що отримав назву checkm8, який міг би бути використаний для джейлбрейка всіх типів мобільних пристроїв Apple, випущених між 2011 та 2017 роками, включаючи iPhone, iPad, Apple Watches та Apple TV.

Незважаючи на те, що новий джейлбрейк використовує ще невідому уразливість “нульового дня”, виробник iPhone, ймовірно, випустить оновлення безпеки протягом найближчих тижнів, щоб виправити недолік, який використовує unc0ver. Новий джейлбрейк Unc0ver 5.0.0 можна встановити з пристроїв iOS, macOS, Linux та Windows.

- Advertisement -

НА ЗАМІТКУ:

https://cybercalm.org/chomu-3syqo15hil-stav-odnym-iz-najpopulyarnishyh-paroliv/

Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:

“БАТЬКІВСЬКИЙ КОНТРОЛЬ” У WINDOWS 10: ЯК НАЛАШТУВАТИ?

ЯК ОБМЕЖИТИ ЕКРАННИЙ ЧАС У WINDOWS 10? – ІНСТРУКЦІЯ

ЯК ЗАХИСТИТИ GOOGLE ДИСК ЗА ДОПОМОГОЮ TOUCH ID АБО FACE ID?

ЯК ОЧИСТИТИ ІСТОРІЮ В УСІХ МОБІЛЬНИХ БРАУЗЕРАХ? ІНСТРУКЦІЯ

Нагадаємо, з’явився новий модульний бекдор, який використовує група кіберзлочинців Winnti для атак на розробників масових мережевих онлайн-ігор (ММО). Щонайменше в одній із компаній-розробників ігор зловмисники скомпрометували сервер управління збіркою, що дозволило їм отримати контроль над автоматизованими системами збірки.

Також група німецьких і італійських вчених розробили нову атаку, що дозволяє обійти поділ між технологіями Wi-Fi і Bluetooth, використовуваними на одному пристрої (смартфоні, ноутбуках і планшетах). Атака, що отримала назву Spectra, працює на “комбінованих” чипах, що обробляють різні види бездротового зв’язку, в тому числі Wi-Fi, Bluetooth, LTE тощо.

Окрім цього, зловмисники постійно удосконалюють свій інструментарій та знаходять нові способи інфікування великої кількості пристроїв. Одним із розповсюджених методів проникнення шкідливих програм на комп’ютери жертв стало використання експлойтів, які забезпечують швидке поширення загрози.

Зверніть увагу, компанія Microsoft дещо вдосконалить набір своїх функцій доступності для Windows 10.  Зокрема, розробники спеціально зосередилися на тому, щоб текстовий курсор було легше бачити та слідкувати за ним за допомогою вбудованої функції лупи.

До речі, у фірмовому месенджері від Google може з’явитися наскрізне шифрування. Принаймні користувачі сайту 9to5Google виявили у месенджері Google Messages кілька рядків відповідного коду.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:AppleiOSджейлбрейккіберзламСмартфониуразливість "нульового дня"
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder Хакер через месенджер продавав закриті бази даних за півтори тисячі гривень
Наступна стаття placeholder У Google Play виявили додаток, який викрадає гроші з рахунків користувачів

В тренді

TikTok може бути заборонений у кількох штатах США через шкідливий вплив на дітей
Як обмежити перегляд небажаного контенту для дітей у TikTok? Поради для батьків
7 днів тому
Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
6 днів тому
Як використовувати Windows Sandbox? - ІНСТРУКЦІЯ
Windows Sandbox: повний посібник з використання ізольованого середовища Windows
7 днів тому
Найкращий пароль: парольна фраза чи складна комбінація символів?
Найкращий пароль: парольна фраза чи складна комбінація символів?
5 днів тому
Не підключайте ці 7 пристроїв до подовжувачів - ризик того не вартий
Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
4 дні тому

Рекомендуємо

Як обрати браузер для iPhone: найкращі альтернативи Safari
Гайди та поради

Як обрати браузер для iPhone: найкращі альтернативи Safari

3 дні тому
Чи має Apple доступ до ваших повідомлень у iMessage?
Кібербезпека

Чи має Apple доступ до ваших повідомлень у iMessage?

7 днів тому
Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?
Кібербезпека

Кіберзлами 2024-25 років: які країни є лідерами за обсягами викрадених даних?

1 тиждень тому
Перший телефон Google: історія Nexus One, який визначив майбутнє Android
Статті

Перший телефон Google: історія Nexus One, який визначив майбутнє Android

2 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?