Хакерська група, відома як автори джейлбрейка unc0ver, випустила нову версію програмного забезпечення, яка може розблокувати (майже) будь-який iPhone, у тому числі з останньою версією iOS 13.5.
Про це пише TheHackerNews.
Заявляючи це, першим джейлбрейком з “нульовим днем”, який вийде з моменту випуску iOS 8, провідний розробник unc0ver, що ховається під нікнеймом Pwn20wnd, заявив:
“Будь-який інший джейлбрейк, випущений з моменту iOS 9, використовував експлойти “першого дня”, які звичайно виправлялися в наступній бета-версії iOS або апаратно”.
Група не вказала, яку вразливість в iOS вона використовувала для розробки останньої версії джейлбрейка. Розробники unc0ver також підкреслили, що вони проводили широке тестування, яке забезпечило сумісність для широкого кола пристроїв – від старих, але ще деінде популярних iPhone 6S до нових моделей iPhone 11 Pro Max, на яких встановлені версії iOS від 11.0 до 13.5, але виключаючи версії 12.3 – 12.3. 2 та 12.4.2 – 12.4.5.
Згідно з даними unc0ver, оскільки джейлбрейк використовує виключення у системі “пісочниці”, статус її безпеки залишається недоторканим при наданні доступу до файлів джейлбрейка”, тобто встановлення нового джейлбрейка, ймовірно, не поставить під загрозу захист “пісочниці” iOS.
Джейлбрейк, аналогічний “рутуванню” в Android на Google, – це перевищення привілеїв користувача, яке працює завдяки використанню недоліків в iOS, щоб надати користувачам кореневий доступ та повний контроль над своїми пристроями. Це дозволяє користувачам iOS знімати обмеження програмного забезпечення, накладені Apple, тим самим дозволяючи доступ до додаткових налаштувань або встановлення заборонених програм.
ДО РЕЧІ:
https://cybercalm.org/novyny/haker-cherez-mesendzher-prodavav-zakryti-bazy-danyh-za-pivtory-tysyachi-gryven/
Але це також послаблює безпеку пристрою, відкриваючи двері для всіляких атак зловмисних програм. Додаткові ризики для безпеки в поєднанні зі стійким блокуванням апаратного та програмного забезпечення Apple ускладнюють ці заняття для пересічних користувачів – як мінімум, навряд чи хтось захоче втрачати гарантію на смартфон.
Крім того, джейлбрейки, як правило, дуже специфічні та засновані на раніше розкритих вразливостях операційної системи. Тому процес зламу залежить від моделі iPhone та версії iOS, щоб успішно відтворити процедури на кожному смартфоні.
Розробка цього джейлбрейка розпочалася, коли відомий брокер Zerodium (який скуповував виявлені хакерами уразливості, а потім продавав їх іншим хакерам), заявив, що більше не буде купувати вразливості iOS RCE протягом наступних кількох місяців, посилаючись на “велику кількість заявок, пов’язаних з цими напрямками роботи”.
У серпні минулого року Pwn20wnd використовував недолік SockPuppet (CVE-2019-8605), виявлений Недом Вільямсоном, щоб випустити публічну версію джейлбрейка, завдяки чому вперше було розблоковано сучасну прошивку за останні кілька років – після того, як Apple випадково знову допустила попередньо виправлену вразливість в iOS 12.4. Пізніше компанія випустила патч для iOS 12.4.1 для усунення вразливості ескалації привілеїв.
Тоді у вересні один з неназваних дослідників кібербезпеки опублікував опис постійного самозавантажуваного експлойта (і він не піддавався виправленням), що отримав назву checkm8, який міг би бути використаний для джейлбрейка всіх типів мобільних пристроїв Apple, випущених між 2011 та 2017 роками, включаючи iPhone, iPad, Apple Watches та Apple TV.
Незважаючи на те, що новий джейлбрейк використовує ще невідому уразливість “нульового дня”, виробник iPhone, ймовірно, випустить оновлення безпеки протягом найближчих тижнів, щоб виправити недолік, який використовує unc0ver. Новий джейлбрейк Unc0ver 5.0.0 можна встановити з пристроїв iOS, macOS, Linux та Windows.
НА ЗАМІТКУ:
Також радимо звернути увагу на поради, про які писав Cybercalm, а саме:
“БАТЬКІВСЬКИЙ КОНТРОЛЬ” У WINDOWS 10: ЯК НАЛАШТУВАТИ?
ЯК ОБМЕЖИТИ ЕКРАННИЙ ЧАС У WINDOWS 10? – ІНСТРУКЦІЯ
ЯК ЗАХИСТИТИ GOOGLE ДИСК ЗА ДОПОМОГОЮ TOUCH ID АБО FACE ID?
ЯК ЗАБОРОНИТИ GOOGLE СТЕЖИТИ ЗА ВАМИ ЧЕРЕЗ WI-FI?
ЯК ВІДПРАВЛЯТИ SMS З КОМП’ЮТЕРА НА ТЕЛЕФОН? – ІНСТРУКЦІЯ ДЛЯ ANDROID
Нагадаємо, з’явився новий модульний бекдор, який використовує група кіберзлочинців Winnti для атак на розробників масових мережевих онлайн-ігор (ММО). Щонайменше в одній із компаній-розробників ігор зловмисники скомпрометували сервер управління збіркою, що дозволило їм отримати контроль над автоматизованими системами збірки.
Також група німецьких і італійських вчених розробили нову атаку, що дозволяє обійти поділ між технологіями Wi-Fi і Bluetooth, використовуваними на одному пристрої (смартфоні, ноутбуках і планшетах). Атака, що отримала назву Spectra, працює на “комбінованих” чипах, що обробляють різні види бездротового зв’язку, в тому числі Wi-Fi, Bluetooth, LTE тощо.
Окрім цього, зловмисники постійно удосконалюють свій інструментарій та знаходять нові способи інфікування великої кількості пристроїв. Одним із розповсюджених методів проникнення шкідливих програм на комп’ютери жертв стало використання експлойтів, які забезпечують швидке поширення загрози.
Зверніть увагу, компанія Microsoft дещо вдосконалить набір своїх функцій доступності для Windows 10. Зокрема, розробники спеціально зосередилися на тому, щоб текстовий курсор було легше бачити та слідкувати за ним за допомогою вбудованої функції лупи.
До речі, у фірмовому месенджері від Google може з’явитися наскрізне шифрування. Принаймні користувачі сайту 9to5Google виявили у месенджері Google Messages кілька рядків відповідного коду.