Взлом iOS - iOS jailbreaking

редактировать
Снятие ограничений с устройств Apple iOS

Взломать - это повышение привилегий Apple устройство с целью снятия ограничений программного обеспечения, наложенных Apple на iOS, iPadOS, tvOS, watchOS, и операционные системы bridgeOS. Обычно это делается с помощью серии патчей kernel . Взлом разрешает root-доступ в мобильной операционной системе Apple, что позволяет устанавливать программное обеспечение, которое недоступно в официальном Apple App Store. Доступно множество видов взлома для разных версий. Поскольку Apple публично не одобряет джейлбрейк, Apple внедрила аппаратные и программные исправления для уязвимостей, используемых при взломе, что означает, что многие версии iOS не сразу взламываются. Это аналогично рутированию на Android, хотя программное обеспечение, недоступное в Google Play, можно установить на Android без рутирования; В последние годы несанкционированное использование корпоративных сертификатов привело к появлению альтернативных магазинов приложений для iOS, позволяющих устанавливать модифицированные или пиратские приложения без взлома. Сегодня существует четыре типа взломов. К ним относятся привязанные взломы, отвязанные, полу-привязанные и полу-привязанные.

Содержание

  • 1 Мотивация
    • 1.1 Настройка устройства
    • 1.2 Разблокировка оператора связи
    • 1.3 Установка вредоносного ПО
    • 1.4 Программное пиратство
  • 2 Типы взлома
  • 3 Функции взлома, принятые Apple
  • 4 Сравнение с рутированием Android
  • 5 Безопасность, конфиденциальность и стабильность
  • 6 Законность
    • 6,1 Австралия
    • 6,2 Канада
    • 6,3 Индия
    • 6,4 Новая Зеландия
    • 6,5 Сингапур
    • 6.6 Соединенное Королевство
    • 6.7 США
      • 6.7.1 Исключения из Закона о защите авторских прав в цифровую эпоху
    • 6.8 Поддельные / мошеннические попытки взлома
  • 7 Менеджеры пакетов
    • 7.1 По устройству и ОС
    • 7.2 Таблица инструментов
  • 8 История инструментов
  • 9 История релизов исправлений, отключающих эксплойты
  • 10 См. Также
  • 11 Примечания
  • 12 Ссылки

Мотивация

Одна из причин взлома для расширения набора функций, ограниченного Apple и ее App Store. Apple проверяет приложения на соответствие лицензионному соглашению программы разработчиков iOS, прежде чем принимать их для распространения в App Store. Однако их причины для запрета приложений не ограничиваются безопасностью и безопасностью и могут быть расценены как произвольные и капризные. В одном случае Apple по ошибке запретила приложение карикатуриста, получившего Пулитцеровскую премию, потому что оно нарушило лицензионное соглашение разработчика, в котором конкретно запрещены приложения, «содержащие контент, высмеивающий публичных деятелей». Чтобы получить доступ к запрещенным приложениям, пользователи используют взлом, чтобы обойти цензуру Apple на контент и функции. Взлом разрешает загрузку программ, не одобренных Apple, таких как настройки и настройки пользовательского интерфейса.

Настройка устройства

Поскольку программы, доступные через APT и / или Installer.app (устаревшая версия), не обязаны соответствовать рекомендациям App Store, многие из них не являются типичными автономными приложениями, а представляют собой расширения и параметры настройки для iOS и ее функций и других приложений (обычно называемых настройками). Пользователи устанавливают эти программы для целей, включая персонализацию и настройку интерфейса с помощью настроек, разработанных разработчиками и дизайнерами, добавляя желаемые функции, такие как доступ к корневой файловой системе и устранение проблем, а также упрощая разработку на устройстве, предоставляя доступ к файловой системе. и инструменты командной строки. Многие китайские владельцы устройств iOS также делают джейлбрейк своих телефонов, чтобы установить сторонние китайские символы системы ввода, потому что они проще в использовании, чем Apple.

Разблокировка оператора связи

Взломать устройство также открывает возможность использования программного обеспечения для неофициальной разблокировки заблокированных iPhone, чтобы их можно было использовать с другими операторами связи. Программная разблокировка доступна с сентября 2007 года, при этом каждый инструмент применим к определенной модели iPhone и версии baseband (или нескольким моделям и версиям). Сюда входят модели iPhone 4S, iPhone 4, iPhone 3GS и iPhone 3G. Примером разблокировки iPhone с помощью утилиты Jailbreak может быть Redsn0w. С помощью этого программного обеспечения пользователи iPhone смогут создать собственный IPSW и разблокировать свое устройство. Более того, во время процесса разблокировки есть возможность установить Cydia baseband для iPad.

Установка вредоносного ПО

Компьютерные злоумышленники могут взломать iPhone для установки вредоносного ПО или атаковать взломанные iPhone, на которые проще установить вредоносное ПО. Итальянская компания по кибербезопасности Hacking Team, которая продает хакерское программное обеспечение правоохранительным органам, посоветовала полиции сделать джейлбрейк iPhone, чтобы на них можно было установить программное обеспечение для отслеживания.>На iPhone установка потребительского программного обеспечения обычно ограничивается установкой через App Store. Таким образом, взлом разрешает установку пиратских приложений. Было высказано предположение, что основной мотивацией Apple для предотвращения взлома является защита доходов своего App Store, включая сторонних разработчиков, и создание устойчивого рынка для стороннего программного обеспечения. Однако установка пиратских приложений также возможна без взлома с использованием корпоративных сертификатов для облегчения распространения модифицированных или пиратских выпусков популярных приложений.

Типы взломов

Скриншот Cydia Cydia, популярный пакет Manager, установленный на взломанных устройствах

При загрузке взломанного устройства сначала загружается собственное ядро ​​ Apple. Затем устройство используется, а ядро ​​исправляется каждый раз, когда оно включается. За прошедшие годы появилось много различных типов взломов. Отвязанный джейлбрейк - это джейлбрейк, который не требует никакой помощи при перезагрузке. Ядро будет пропатчено без помощи компьютера или приложения. Эти джейлбрейки встречаются редко и требуют значительного объема обратной инженерии. Привязанный джейлбрейк - это противоположность отвязанного джейлбрейка в том смысле, что для загрузки требуется компьютер, а устройство не загружается само по себе. При использовании привязанного джейлбрейка пользователь по-прежнему сможет перезапустить / убить трамплин без перезагрузки. Также можно использовать сочетание отвязанного и привязанного джейлбрейка, а именно полу-привязанного. Этот тип джейлбрейка позволяет пользователю перезагрузиться, но исправленное ядро ​​не будет. Функции без взлома по-прежнему будут работать, например, телефонный звонок, отправка текстовых сообщений или использование приложения. Чтобы иметь возможность иметь исправленное ядро ​​и снова запускать измененный код, устройство должно быть загружено с помощью компьютера. Типа побег из тюрьмы, который стал популярным в последние годы, - это полу-непривязанный вариант. Этот тип джейлбрейка похож на полупривязанный джейлбрейк, при котором при перезагрузке устройства оно больше не имеет исправленного ядра, но ядро ​​можно исправить без использования компьютера. Ядро обычно исправляется с помощью приложения, установленного на устройстве. Самые последние попытки взлома были полу-отвязанным вариантом.

Особенности взлома, принятые Apple

iOS 5

  • Поддержка эмодзи [Vmoji от Vintendo / ManChild Technologies, iOS 4]
  • Сочетания клавиш [Xpandr от Николаса Хаунольда, iOS 4 ]
  • Удаление отдельных вызовов [Удаление вызовов из IArrays, iOS 4]

iOS 7

  • Центр управления [SBSettings by BigBoss / Cydia, iOS 5]
  • Полупрозрачный центр уведомлений [BlurriedNCBackground by Philippe, iOS 5]

iOS 8

  • Интерактивные уведомления [LockInfo и BiteSMS, iOS 5]
  • Сторонние клавиатуры [Fleksy Enabler, iOS 6]
  • Предиктивные тексты [ PredictiveKeyboard, Matthias Sauppe, iOS 7]

iOS 9

  • Элемент управления курсором [SwipeSelection, автор Kyle Howells, iOS 4]
  • Строчные клавиши на клавиатуре [ShowCase от Lance Fetters, iOS 4]

iOS 10

  • Отдельные страницы центра управления [Auxo из A3Tweaks / Cydia, iOS 9]
  • Плавающий центр управления [Cydia / Skylerk99's Floater, iOS 8]
  • Пузырьковые уведомления [WatchNotifications от Thomas Finch / Cydia, iOS 8]
  • Очистить все уведомления ations [MohammadAG's «3D Touch to Clear Notifications», OneTapClear by Rave, iOS 8]
  • Рисование на сообщениях [Grafiti by IanP, iOS 5]
  • Наклейки в сообщениях [StickerMe by Alexander Laurus, iOS 8]

iOS 11

  • Настраиваемый центр управления [CChide / CCSettings от plipala и Onizuka от Maximehip, iOS 8]
  • Контроль мобильных данных [Cydia SBSettings и CCSettings, iOS 8]
  • Управление режимом пониженного энергопотребления [CCLowPower от Коула Кабрала, iOS 10]
  • Цветные элементы управления [Cream от CP Digital Darkroom, iOS 8]
  • Одноручная клавиатура [OneHandWizard от TheAfricanNerd и sharedRoutine, iOS 8]

iOS 13

  • Темный режим [Eclipse и Noctis из репозитория Packix, iOS 7]
  • QuickPath [SwipeSelection by Bruno Andrade, iOS 12]
  • Wi-Fi и Соединение Bluetooth в Центре управления [WeatherVane, iOS 11]
  • Загрузка неограниченного размера приложения для мобильных данных [Appstore Unrestrict от iJulioverne, iOS 11]
  • Менеджер загрузки в Safari [Safari Plus от BigBoss, iOS 8]
  • Третья часть y Поддержка контроллера [nControl by Chariz, iOS 7]
  • HUD нового тома [Melior от SparkDev, iOS 7]

iOS 14

  • Изменение фона Carplay [Canvas by Leftyfl1p iOS 13]
  • Картинка в картинке [Titan от TheSaltCracka iOS 13]
  • Виджеты главного экрана [HSWidgets by dgh0st iOS 13]
  • Скрыть приложения с главного экрана [Кто-то введите, кого я забыл]
  • Меньший Siri [Маленький Siri от Muirey03 iOS 13]
  • Закрепленные беседы iMessage [Pin Heads by Ahmad iOS 13]
  • Интерфейс Compact Call [Scorpion от Esquilli iOS 13]

Сравнение с Рутинг Android

Взлом устройств iOS иногда сравнивают с «рутингом » устройств Android. Хотя обе концепции предполагают повышение привилегий, они различаются по объему.

Схожесть рутинга и взлома Android в том, что оба они используются для предоставления владельцу устройства суперпользователя привилегий системного уровня, которые могут быть переданы одному или нескольким приложениям. Однако, в отличие от телефонов и планшетов iOS, почти все устройства Android уже предлагают возможность разрешить пользователю загружать сторонние приложения на устройство без необходимости установки из официального источника, например как магазин Google Play. Многие устройства Android также предоставляют владельцам возможность изменять или даже заменять полную операционную систему после разблокировки загрузчика.

Напротив, устройства iOS оснащены функциями безопасности, включая «заблокированный загрузчик», который не может быть разблокирован с помощью владелец может изменить операционную систему, не нарушая лицензионного соглашения Apple с конечным пользователем. А на iOS до 2015 года, пока корпорации могли устанавливать частные приложения на корпоративные телефоны, загрузка несанкционированных сторонних приложений на устройства iOS из источников, отличных от Apple Store, была запрещена для большинства индивидуальных пользователей без приобретенного разработчика. членство. После 2015 года возможность установки сторонних приложений стала бесплатной для всех пользователей; однако для этого требуется базовое понимание Xcode и компиляция приложений iOS.

Взлом устройства iOS для преодоления всех этих ограничений безопасности представляет собой серьезную техническую проблему. Подобно Android, доступны альтернативные магазины приложений iOS, использующие корпоративные сертификаты, предлагающие модифицированные или пиратские версии популярных приложений и видеоигр, некоторые из которых были либо ранее выпущены через Cydia, либо недоступны в App Store, поскольку эти приложения не соответствуют требованиям Apple. руководство разработчика.

Безопасность, конфиденциальность и стабильность

Первый червь iPhone , iKee, появился в начале ноября 2009 года. 21-летний австралийский студент из города Вуллонгонг. Он сообщил австралийским СМИ, что создал червя для повышения осведомленности о проблемах безопасности: взлом разрешает пользователям устанавливать службу SSH, которую эти пользователи могут оставить в небезопасном состоянии по умолчанию. В том же месяце F-Secure сообщил о новом вредоносном черве, компрометирующем банковские транзакции с взломанных телефонов в Нидерландах, аналогичным образом затрагивая устройства, на которых владелец установил SSH без изменения пароля по умолчанию..

В 2010 году блогер Джон Грубер, близкий к Apple, сказал, что пользователи неправильно поняли некоторые эксплойты для взлома, и что они были более серьезными, чем кажется. Он прокомментировал, что «странно, что пресса в основном освещает это как« джейлбрейк теперь более удобен », чем« удаленный эксплойт кода теперь в дикой природе »», отметив, что эксплойт позволил создателю вредоносного веб-сайта получить контроль над iPhone. доступ к нему. Восстановление устройства с помощью iTunes снимает побег из тюрьмы. Однако при этом обычно выполняется обновление устройства до последней и, возможно, не взламываемой версии, поскольку Apple использует SHSH blobs. Есть много приложений, которые стремятся предотвратить это, восстанавливая устройства до той же версии, что они работают в настоящее время, и одновременно удаляя джейлбрейки. Примеры: Succession, Semi-Restore и Cydia Eraser.

В 2012 году сотрудники Forbes проанализировали исследование UCSB, посвященное 1407 бесплатным программам, предоставляемым Apple и сторонним источником. Из 1407 исследованных бесплатных приложений 825 были загружены из Apple App Store с помощью веб-сайта App Tracker и 526 из BigBoss (репозиторий Cydia по умолчанию). 21% официальных приложений проверили утечку идентификатора устройства и 4% утечку местоположения. Неофициальные приложения просочились на 4% и 0,2% соответственно. В 0,2% приложений из Cydia произошла утечка фотографий и истории просмотров, а в App Store - ни одной. Неавторизованные приложения, как правило, уважают конфиденциальность лучше, чем официальные. Кроме того, доступная в Cydia программа под названием PrivaCy позволяет пользователю контролировать загрузку статистики использования на удаленные серверы.

В августе 2015 года была обнаружена вредоносная программа KeyRaider, которая влияет только на взломанные iPhone.

Законность

Правовой статус взлома зависит от законов, касающихся обхода цифровых блокировок, таких как законы, защищающие механизмы управления цифровыми правами (DRM). Во многих странах нет таких законов, а в некоторых странах есть законы, включающие исключения для взлома.

Международные договоры повлияли на разработку законов, касающихся взлома. Договор Всемирной организации интеллектуальной собственности (ВОИС) по авторскому праву 1996 г. требует, чтобы страны-участники договоров принимали законы, запрещающие обход DRM. Реализацией в Америке является Закон об авторском праве в цифровую эпоху (DMCA), который включает процесс установления исключений для целей, не нарушающих авторские права, таких как взлом. Европейская директива об авторском праве 2001 г. реализовала договор в Европе, требуя от государств-членов Европейского Союза применять правовые средства защиты технических средств защиты. Директива об авторском праве включает исключения, позволяющие нарушать эти меры в целях, не нарушающих авторские права, таких как взлом для запуска альтернативного программного обеспечения, но государства-члены различаются по реализации директивы.

Хотя Apple технически не поддерживает взлом как нарушение своего лицензионного соглашения, Apple, как правило, юридически не угрожает сообществам, занимающимся взломом. По крайней мере, два известных джейлбрейкера получили должности в Apple, хотя по крайней мере в одном случае - временные. Apple также регулярно (хотя, возможно, в некоторой степени в шутку) благодарила сообщества, занимающиеся джейлбрейком, за обнаружение брешей в безопасности в примечаниях к выпуску iOS.

Статья поддержки Apple, касающаяся заявлений о взломе, которые они «могут отказать в обслуживании iPhone, iPad или iPod touch, которые установил любое неавторизованное программное обеспечение ". Следовательно, любой, у кого есть джейлбрейк, по гарантии или нет, может получить или не получить поддержку от Apple, учитывая помощь с взломом.

Австралия

В 2010 году Electronic Frontiers Australia сообщила, что неясно, является ли взлом разрешен законным в Австралии, и что могут применяться законы о предотвращении обхода. Эти законы были усилены Законом об авторских правах 2006 г..

Канада

В ноябре 2012 г. Канада внесла поправки в свой Закон об авторском праве с новыми положениями, запрещающими вмешательство в защиту DRM, с исключениями. включая совместимость программного обеспечения. Взлом устройства для запуска альтернативного программного обеспечения - это форма обхода цифровых блокировок с целью обеспечения взаимодействия программного обеспечения.

В период с 2008 по 2011 год было предпринято несколько попыток внести поправки в Закон об авторском праве (законопроект C-60, законопроект C-61 и законопроект C-32 ), чтобы запретить подделку цифровых замков, наряду с первоначальными предложениями для C-11, которые были более строгими, но эти законопроекты были отложены. В 2011 году Майкл Гейст, канадский исследователь авторского права, назвал джейлбрейк iPhone деятельностью, не связанной с авторским правом, которую могут запретить чрезмерно широкие поправки к Закону об авторском праве.

Индия

Авторское право Индии Закон разрешает обход DRM в целях, не нарушающих авторские права. Парламент представил законопроект, включающий это положение DRM, в 2010 г. и принял его в 2012 г. как Закон об авторском праве (поправка) 2012 г. Индия не подписала Договор ВОИС по авторскому праву, который требует принятия законов против обхода DRM, но внесен в список США Special Отчет 301 «Список приоритетного наблюдения» оказал давление, чтобы разработать более строгие законы об авторском праве в соответствии с договором ВОИС.

Новая Зеландия

Закон об авторском праве Новой Зеландии разрешает использование технических мер защиты ( TPM), если они используются в законных целях, не нарушающих авторские права. Этот закон был добавлен к Закону об авторском праве 1994 как часть Закона об авторском праве (новые технологии) 2008 года.

Сингапур

Взлом может быть законным в Сингапуре, если он будет сделан для обеспечения совместимость и не обходить авторские права, но это не было проверено в суде.

Соединенное Королевство

Закон Положение об авторском праве и смежных правах 2003 делает обход мер защиты DRM законным для цель взаимодействия, но не нарушение авторских прав. Взлом может быть формой обхода, подпадающей под действие этого закона, но это не было проверено в суде. Законы о конкуренции также могут иметь значение.

США

Основным законом, влияющим на законность взлома iOS в США, является Закон 1998 года Digital Millennium Copyright Act (DMCA), в котором говорится, что «никто не должен обходить технологическую меру, которая эффективно контролирует доступ к произведению, защищенному в соответствии с» DMCA, поскольку это может относиться к взлому. Каждые три года закон позволяет общественности предлагать исключения по законным причинам для обхода, которые длятся три года в случае утверждения. В 2010 и 2012 годах Бюро регистрации авторских прав США утвердило исключения, которые позволяли пользователям смартфонов делать джейлбрейк своих устройств на законных основаниях, а в 2015 году Бюро регистрации авторских прав утвердило расширенное исключение, которое также распространяется на другие универсальные мобильные вычислительные устройства, такие как планшеты. По-прежнему возможно, что Apple может использовать технические контрмеры для предотвращения взлома или предотвращения работы взломанных телефонов. Неясно, является ли законным трафик инструментов, упрощающих взлом.

В 2010 году Apple объявила, что взлом «может нарушить гарантию». На это может повлиять Закон Магнусона – Мосса о гарантии.

Исключения из Закона о защите авторских прав в цифровую эпоху

В 2007 году Тим Ву, профессор Юридической школы Колумбии, утверждал, что взлом "суперфона Apple законен, этичен и просто развлекает". Ву процитировал явное исключение, выданное Библиотекой Конгресса в 2006 году для разблокировки личного оператора связи, в котором отмечается, что блокировки «используются операторами беспроводной связи для ограничения возможности абонентов переключаться на других операторов связи. не имеет никакого отношения к интересам, защищенным авторским правом »и, следовательно, не подразумевает DMCA. Ву не утверждал, что это исключение распространяется на тех, кто помогает другим разблокировать устройство или «трафик» в программном обеспечении, чтобы сделать это.

В 2010 году в ответ на запрос Electronic Frontier Foundation, США Бюро регистрации авторских прав недвусмысленно признало исключение из Закона США "Об авторском праве в цифровую эпоху", разрешающее взлом, чтобы позволить владельцам iPhone использовать свои телефоны с приложениями, недоступными в магазине Apple, и разблокировать свои iPhone для использования с неутвержденными операторами связи. Apple ранее подавал комментарии против этого исключения и указывал, что считал взлом взлома нарушением авторских прав (и, как следствие, преследованием по закону DMCA). Запрос Apple определить закон об авторском праве, включающий взлом взлома как нарушение, был отклонен в рамках нормотворчества DMCA 2009 года. В своем постановлении Библиотека Конгресса подтвердила 26 июля 2010 г., что взлом разрешен без соблюдения правил DMCA в отношении обхода цифровых замков. Исключения DMCA должны пересматриваться и продлеваться каждые три года, иначе срок их действия истечет.

28 октября 2012 г. Бюро регистрации авторских прав США выпустило новое постановление об исключении. Взлом смартфонов по-прежнему оставался законным, «когда обход осуществлялся с единственной целью обеспечения возможности взаимодействия [программного обеспечения, полученного законным путем], с компьютерными программами на телефоне». Однако Бюро регистрации авторских прав США отказалось распространить это исключение на планшеты, такие как iPad, аргументируя это тем, что термин «планшеты» является широким и нечетким, а исключение для этого класса устройств может иметь непредвиденные побочные эффекты. Бюро регистрации авторских прав также продлило в 2010 г. исключение для неофициальной разблокировки телефонов для использования их на неутвержденных операторах связи, но ограничило это исключение для телефонов, приобретенных до 26 января 2013 г. В 2015 г. эти исключения были распространены на другие устройства, включая планшеты.

Поддельные / мошеннические попытки взлома

Как и все явления популярной культуры и технологий, есть люди и компании, которые будут пытаться получить прибыль, используя менее этичные средства. Хотя в большинстве случаев это связано с рекламой, бывают случаи, связанные с мошенническими платежами. Кроме того, веб-сайты, которые просят пользователей либо загрузить бесплатные приложения, либо заполнить анкету, чтобы завершить побег из тюрьмы, являются мошенничеством, и их следует избегать.

Менеджеры пакетов

A менеджер пакетов или система управления пакетами - это набор программных инструментов, которые автоматизируют процесс установки, обновления, настройки и удаления компьютера. программы. Есть несколько менеджеров пакетов, самые популярные: Cydia, Zebra и Installer 5.

По устройству и ОС

УстройствоOSДата выпускаДата взломаВзломан. через (дней)ИнструментРазработчик (и)
iPhone 2G iPhone OS 1.0 29 июня 2007 г.10 июля 2007 г.11(без названия)iPhone Dev Team
iPod touch 5 сентября 2007 г.10 октября 2007 г.35(без названия)ниацин и дре
iPhone 3G iPhone OS 2.0 11 июля 2008 г.20 июля 2008 г.9PwnageTooliPhone Dev Team
iPod touch (2-го поколения)9 сентября 2008 г.30 января 2009 г.143redsn0wКоманда разработчиков iPhone и команда разработчиков Chronic
iPhone OS 3.0 17 июня 2009 г.19 июня 2009 г.2PwnageTooliPhone Dev Team
iPhone 3GS 19 июня 2009 г.3 июля 2009 г.14purplera1n Джордж Хотц
iPad 30 апреля 2010 г.3 мая 2010 г.3comex
iOS 4.0 21 июня 2010 г.23 июня 2010 г.2PwnageTooliPhone Dev Team
iPhone 4 24 июня 2010 г.1 августа 2010 г.38JailbreakMe 2.0comex
Apple TV (2-го поколения)1 сентября 2010 г.20 октября 2010 г.49PwnageTooliPhone Dev Team
iPad 2 11 марта 2011 г.5 июля 2011 г.116JailbreakMe 3.0comex
iOS 5.0 12 октября 2011 г.13 октября 2011 г.1redsn0wiPhone Dev Team
iPhone 4S 14 октября 2011 г.20 января 2012 г.98Absinthe pod2g, Chronic Dev Team, iPhone Dev Team
iPad (3-го поколения) 16 марта 2012 г.25 мая 2012 г.70Absinthe 2.0pod2g, Chronic Dev Team, iPhone Dev Team
iOS 6.0 19 сентября 2012 г.19 сентября 2012 г.0redsn0wiPhone Dev Team
iPhone 5 Сентябрьb er 21, 20124 февраля 2013136evasi0n evad3rs
iPod touch (5-го поколения)23 октября 2012 г.4 февраля 2013 г.104evasi0nevad3rs
iPad (4-го поколения)2 ноября 2012 г.4 февраля 2013 г.94evasi0nevad3rs
iPad Mini 2 ноября 2012 г.4 февраля 2013 г.94evasi0nevad3rs
iOS 7 18 сентября 2013 г.22 декабря 2013 г.95evasi0n7evad3rs
iPhone 5C 20 сентября 2013 г.22 декабря 2013 г.93evasi0n7evad3rs
iPhone 5S 20 сентября 2013 г.22 декабря 2013 г.93evasi0n7evad3rs
iPad Air 1 ноября 2013 г.22 декабря 2013 г.51evasi0n7evad3rs
iPad Mini 2 12 ноября 2013 г.22 декабря 2013 г.40evasi0n7evad3rs
iOS 8 17 сентября 2014 г.22 октября 2014 г.35Pangu8Pangu Team
iPhone 6 сентябрь 19, 201422 октября 2014 г.33Pangu8Pangu Team
iPhone 6 Plus 19 сентября 2014 г.22 октября 2014 г.33Pangu8Pangu Team
iPad Air 2 22 октября 2014 г.октябрь 22 октября 2014 г.0Pangu8Команда Pangu
iPad Mini 3 22 октября 2014 г.22 октября 2014 г.0Pangu8Команда Pangu
iPod touch (6-го поколения)15 июля 2015 г.16 июля 2015 г.1TaiG, PP JailbreakTaiG, PP Jailbreak
iOS 9 16 сентября 2015 г.14 октября 2015 г.28Pangu9Pangu Team
iPhone 6S 25 сентября, 201514 октября 2015 г.19Pangu9Pangu Team
iPhone 6S Plus 25 сентября 2015 г.14 октября 2015 г.19Pangu9Pangu Team
iPad Mini 4 Se 9 сентября 2015 г.14 октября 2015 г.35Pangu9Pangu Team
iPad Pro 11 ноября 2015 г.11 марта 2016 г.121Pangu9Pangu Team
Apple TV (4-е поколение)9 сентября 2015 г.март 23, 2016196Pangu9Pangu Team
iPhone SE (1-го поколения) 31 марта 201624 июля 2016115PPJailbreakPPJailbreak, Pangu Team
iOS 10 13 сентября 2016 г.28 декабря 2016 г.15ЯлуЛука Тодеско
iOS 11 19 сентября 2017 г.26 декабря 2017 г.98LiberiOSДжонатан Левин
IOS 12 17 сентября 2018 г.22 февраля 2019 г.158unc0ver и checkra1nPwn20wnd, sbingner, Ian Beer, Brandon Azad, Jonathan Levin, PsychoTea, xerub, ninjaprawn, stek29
IOS 13 19 сентября 2019 г.13 октября 2019 г.24unc0ver и checkra1 nPwn20wnd, sbingner, Ian Beer, Brandon Azad, Jonathan Levin, PsychoTea, xerub, ninjaprawn, stek29
iOS 14 (бета) 22 июня 2020 г.23 июня, 20201checkra1n qwertyoruiop, argp, axi0mX, danyl931, jaywalker, kirb, littlelailo, nitoTV, nullpixel, pimskeks, sbingner, Siguza

Таблица инструментов

НазваниеДата выпускаОборудованиеПрошивкаНе привязано?Разработчик (и)
iPad iPhone iPod. Touch СтарыеНедавние
JailbreakMe 3.05 июля 2011 г.1 4.2.64.2.8. 4.3 - 4.3.3Даcomex
Seas0npass18 октября 2011 г.2-го поколения Apple TV 4,35,3. 6.1.2 (привязанный)4,3 - 5.3
redsn0w 0.9.15 beta 31 ноября 2012 г.1 1 4.16.1.6Зависит от Без привязки : Привязанный :
  • 4.2.9 - 4.2.10
  • 4.3.4 - 4.3.5
  • 5.0
  • 5.1
  • 6.0 - 6.1.6 (недоступно для устройств новее, чем iPhone 4, iPad 1 или iPod Touch 4 )
iPhone Dev Team
Absinthe 2.0.430 мая 2012 г.1 5.1.1Даpod2g, Chronic Dev Team, iPhone Dev Team
evasi0n 4 февраля, 20136.06.1.2Даpod2g, MuscleNerd, pimskeks и planetbeing (evad3rs)
evasi0n 722 декабря 2013 г.5 7.07.0.6Даpod2g, MuscleNerd, pimskeks и planetbeing (evad3rs)
p0sixspwn30 декабря 2013 г.6.1.36.1.6Даwinocm, iH8sn0w и SquiffyPwn
Pangu 23 июня 2014 г.5 7.17.1.2Даdm557, windknown, ogc557 и Daniel_K4 (@PanguTeam)
Pangu8 22 октября 2014 г.5 8,08,1Даwindknown, ogc557, Daniel_K4, zengbanxian, INT80 (@PanguTeam)
TaiG29 ноября 2014 г.8,08,4ДаTaiG
PPJailbreak 18 января 2015 г.8.08.4ДаPanguTeam и PPJailbreak
Pangu9 14 октября 2015 г.9,09,1ДаPanguTeam
Pangu9 23 марта 2016 г.4-е поколение Apple TV 9.09.0.1ДаPanguTeam
LiberTV3 марта 2017 г.4-е поколение Apple TV 9,110,1Полу-отвязанныйMarco Grassi, Luca Todesco, Jonathan Levin
LiberTV 1.1December 24, 20174th 5th generation (4K) Apple TV 11.011.1Semi-UntetheredMarco Grassi, Luca Todesco, Jonathan Levin
PPJailbreak July 24, 20169.29.3.3Semi-UntetheredPanguTeam and PPJailbreak
mach_portal + YaluDecember 22, 2016Pro 10.0.110.1.1 (depends on device)Semi-UntetheredLuca Todesco
yalu102January 26, 20176 10.0.110.2Semi-UntetheredLuca Todesco and Marco Grassi
PhœnixAugust 6, 20179.3.5Semi-UntetheredSiguza and tihmstar
EtasonSeptember 19, 20178.4.1Yestihmstar
SaïgonOctober 15, 201710.2.1Semi-UntetheredAbraham Masri
h3lixDecember 24, 201710.010.3.4Semi-Untetheredtihmstar
MeridianJanuary 4, 201810.010.3.3Semi-UntetheredSparkey, Ian Beer, Siguza, xer ub, stek29, theninjaprawn, ARX8x, cheesecakeufo, FoxletFox, Sticktron, nullpixel, arpolix, EthanRDoesMC, CydiaBen, Comsecuris UG, Brandon Saldan, Lepidus, Cryptic, Samg_is_a_Ninja, M1sta
g0blinJanuary 13, 201810.310.3.3Semi-UntetheredSticktron, Siguza, Ian Beer, windknown, Luca Todesco, xerub, tihmstar, saurik, uroboro, Abraham Masri, arx8x, PsychoTea, Cryptic
Spyware.lol September 7, 2018
  • Air, Air 2
  • iPad Mini 2, Mini 4, Mini 3
  • iPad (5th generation)
  • iPad Pro (9.7‑inch)
  • iPad Pro (12.9‑inch)
  • iPad Pro (10.5-inch)
  • iPad Pro (12.9-inch) (2nd generation)
  • iPhone SE
  • iPhone 5s
  • iPhone 6s
  • iPhone 6
  • iPhone 6s plus
  • iPhone 6 plus
  • iPhone 7
  • iPhone 7 plus
iPod Touch (6th Gen)10.010.3.3Semi-UntetheredJakeBlair420
LiberiOSDecember 25, 201711.011.1.2Semi-UntetheredMarco Grassi, Luca Todesco, Jonathan Levin, Ian Beer
Electra1112January 12, 201811.011.1.2Semi-UntetheredCoolStar, Ian Beer, xerub, Siguza, theninjaprawn, stek29, angelXwind, comex, isklikas, and goeo_, DHowett, and rpetrich
Electra1131July 7, 201811.011.4.1Semi-UntetheredCoolStar, Ian Beer, xerub, Siguza, theninjaprawn, Brandon Azad, stek29, Jamie Bishop, Pwn20wnd
ElectraTVJuly 12, 20184th generation Apple TV 11.011.4.1Semi-UntetherednitoTV
unc0verOctober 13, 201811.013.5.5~b1 (excludes 13.5.1)Semi-UntetheredPwn20wnd, Sam Bingner, Ian Beer, Brandon Azad, Jonathan Levin, xerub, sparkey, stek29, theninjaprawn
ChimeraApril 30, 201912.012.4 (excludes 12.3-12.3.2)Semi-UntetheredCoolstar, Jamie Bishop, tri'angle, ninjaprawn, Brandon Azad, PsychoTea, Ayden Panhuyzen, Umang Raghuvanshi, aesign
checkra1n10 ноября 2019 г.
  • Все 64-битные iPad

4-го и 5-го поколения (4K) Apple TV

12.0 +Semi-Tetheredargp, axi0mx, danyl931, jaywalker, kirb, littlelailo, nitoTV, nullpixel, pimskeks, qwertyoruiop, sbingner, siguza, haifisch, lndok, jndok, xvieonse, jndok Psychotea, sferrini, Cellebrite и др.
EtasonATV22 января 2020 г.3-е поколение Apple TV 7.4+Даtihmstar
Odyssey28 августа 2020 г.Все iPad, поддерживающие ios 13iPhone 6s или новееiPod Seventh Gen13.013,5

(включает 13.5.5b)

Полу-непривязанныйCoolStar, Hayden Seay, 23Aaron, Tihmstar

.

История инструментов

Несколько человек (включая saurik, p0sixninja и geohot ), которые внесли свой вклад в создание инструментов взлома, таких как AppSnapp, greenpois0n, Absinthe, purplera1n, blackra1n, limera1n и других. Август 2011 г., DEF CON.

Через несколько дней после того, как в июле 2007 года стал доступен оригинальный iPhone, разработчики выпустили для него первый инструмент для взлома, и вскоре стало доступно игровое приложение, предназначенное только для взлома. В октябре 2007 года JailbreakMe 1.0 (также называемый «AppSnapp») позволял пользователям делать джейлбрейк iPhone OS 1.1.1 как на iPhone, так и на iPod touch, и он включал Installer.app в качестве способ получить программное обеспечение для взломанного устройства. В феврале 2008 года Zibri выпустила ZiPhone, инструмент для взлома iPhone OS 1.1.3 и iPhone OS 1.1.4.

Команда разработчиков iPhone, не связанная с Apple, выпустила серия бесплатных настольных утилит для взлома. В июле 2008 года компания выпустила версию PwnageTool для джейлбрейка тогдашнего нового iPhone 3G на iPhone OS 2.0, а также iPod touch, в которую недавно была включена Cydia в качестве основного стороннего установщика для взломанного программного обеспечения. PwnageTool продолжает обновляться для отвязанных джейлбрейков новых версий iOS.

В ноябре 2008 года команда разработчиков iPhone выпустила QuickPwn для джейлбрейка iPhone OS 2.2 на iPhone и iPod touch, с опциями для включения прежних функций, которые Apple отключила на на определенных устройствах.

После того, как Apple выпустила iOS 3.0 в июне 2009 года, команда разработчиков опубликовала redsn0w как простой инструмент для взлома джейлбрейка для Mac и Windows, а также обновила PwnageTool, в первую очередь предназначенный для опытных пользователей, создающих собственные прошивки, и только для Mac. Он продолжает поддерживать redsn0w для взлома большинства версий iOS 4 и iOS 5 на большинстве устройств.

Джордж Хотц разработал первую разблокировку iPhone. В 2009 году он выпустил инструмент для взлома iPhone 3GS на iPhone OS 3.0 под названием purplera1n и blackra1n для iPhone OS версии 3.1.2 на iPod touch 3-го поколения и других устройствах.

В октябре 2010 года он выпустил limera1n, эксплойт низкого уровня boot ROM, который постоянно работает для взлома iPhone 4 и используется как часть инструментов, включая redsn0w.

Николас Аллегра (более известный как «comex») выпустил программу под названием Spirit в мае 2010 года. Spirit взламывает устройства, в том числе iPhone OS 3.1.2, 3.1.3 и iPad с iOS 3.2. В августе 2010 года comex выпустила JailbreakMe 2.0, первый веб-инструмент для взлома iPhone 4 (на iOS 4.0.1). В июле 2011 года он выпустил JailbreakMe 3.0, веб-инструмент для взлома всех устройств на определенных версиях iOS 4.3, включая iPad 2 впервые (на iOS 4.3.3). Он использовал ошибку в рендеринге файлов PDF на мобильных устройствах Safari.

Chronic Dev Team впервые выпустила Greenpois0n в октябре 2010 года, настольный инструмент для взлома iOS 4.1 и более поздних версий. iOS 4.2.1 на большинстве устройств, включая Apple TV, а также iOS 4.2.6 на iPhone с CDMA (Verizon).

По состоянию на декабрь 2011 года в redsn0w была включена отвязанная от pod2g «Корона» для iOS 5.0. 1 для iPhone 3GS, iPhone 4, iPad (1-го поколения) и iPod touch (3-го и 4-го поколения). По состоянию на июнь 2012 года, redsn0w также включает untether by pod2g «Rocky Racoon» для iOS 5.1.1 на всех моделях iPhone, iPad и iPod touch, поддерживающих iOS 5.1.1.

Команда разработчиков iPhone, Chronic Команда разработчиков и pod2g совместно выпустили Absinthe в январе 2012 года, настольный инструмент для джейлбрейка iPhone 4S в первый раз и iPad 2 для второй раз на iOS 5.0.1 для обоих устройств, а также iOS 5.0 для iPhone 4S. В мае 2012 года компания выпустила Absinthe 2.0, с помощью которого можно сделать джейлбрейк iOS 5.1.1 без привязки на всех моделях iPhone, iPad и iPod touch, поддерживающих iOS 5.1.1, в том числе впервые взломать iPad третьего поколения.. Хакеры вместе под названием evad3rs выпустили инструмент для взлома iOS 6.X под названием «evasi0n», доступный для Linux, OS X и Windows в понедельник, 4 февраля 2013 года, в полдень по восточному поясному времени. Из-за большого интереса к загрузке утилиты для побега из тюрьмы сайт изначально выдавал ожидаемые пользователями ошибки загрузки. Когда Apple обновила свое программное обеспечение до iOS 6.1.3, она навсегда исправила джейлбрейк evasi0n. В апреле 2013 года были выпущены последние версии Sn0wbreeze, в которых была добавлена ​​поддержка привязанного взлома на устройствах A4 (т. Е. На устройствах не новее, чем iPhone 4, iPad (1-го поколения) или iPod touch (4-го поколения)).

22 декабря 2013 года evad3rs выпустили новую версию evasi0n, которая поддерживает взлом iOS 7.0.x, известную как evasi0n7. 30 декабря 2013 года winocm, ih8sn0w и SquiffyPwn выпустили p0sixspwn для отвязанных устройств на iOS 6.1.3–6.1.5. Изначально необходимо было выполнить привязанный джейлбрейк с помощью redsn0w и установить p0sixpwn в Cydia. Несколько дней спустя, 4 января 2014 г., та же команда выпустила версию p0sixpwn для взлома с помощью компьютера.

iOS 7.1 исправила эксплойты, используемые evasi0n7, а 23 июня 2014 г. Pangu, a Китайский отвязанный джейлбрейк выпущен для iOS 7.1.

22 октября 2014 года Pangu Team выпустила Pangu8 для взлома всех устройств под управлением iOS 8–8.1. Первые версии не включали Cydia, и в то время не существовало версии Cydia, совместимой с iOS 8.

29 ноября 2014 года команда TaiG выпустила свой инструмент для взлома под названием «TaiG» для устройств под управлением iOS 8.0– 8.1.1. 10 декабря 2014 года приложение было обновлено и теперь поддерживает iOS 8.1.2. 3 июля 2015 года был выпущен TaiG 2.3.0, который включает поддержку iOS 8.0–8.4.

10 сентября 2015 года, за 6 дней до выпуска iOS 9, iH8sn0w продемонстрировал работающий эксплойт в своем Twitter. страница со ссылкой на видео на YouTube.

14 октября 2015 года Pangu Team выпустила Pangu9, свой инструмент для взлома iOS 9.0–9.0.2. 11 марта 2016 года команда Pangu обновила свой инструмент для поддержки iOS 9.1 для 64-битных устройств.

17 июля 2016 года команда Pangu выпустила Pangu93, полуотвязанный инструмент для взлома iOS 9.2–9.3. 3. Это был первый полу-непривязанный джейлбрейк, который в то же время был сделан в рамках загружаемого неопубликованного приложения и включал поддержку только для 64-битных устройств.

В середине марта 2017 года jk9357 (также известный как @REALKJCMEMBER), входящий в состав KJC (Kim Jong Cracks) хакерская команда выпустила первый полуотвязанный джейлбрейк для 32-битных устройств на 9.1–9.3.4. В этом джейлбрейке использовались некоторые уязвимости Pegasus.

21 декабря 2016 года известный хакер Лука Тодеско выпустил бета-версию полу-отвязанного инструмента для взлома iOS 10.1, известного как yalu + mach_portal для некоторых 64-битных устройств iOS. Для взлома был использован эксплойт mach_portal Иэна Бира из Google Project Zero. Эта версия крайне нестабильна и предназначена только для разработчиков. 26 января 2017 года он с помощью Марко Грасси выпустил более стабильную версию для iOS 10.2, которая в конечном итоге поддерживала все 64-битные устройства iOS, кроме iPhone 7 и 7 Plus, которые поддерживаются только более старой, более нестабильной версией для 10.1.1. В этом побеге из тюрьмы использовался эксплойт extra_recipe Иэна Бира из Project Zero. Оба взлома устанавливаются через компьютерное приложение, известное как Cydia Impactor, которое позволяет подписывать приложения не из App Store. Тодеско сказал, что новая версия будет в конечном итоге обновлена ​​для поддержки iPhone 7 и 7 Plus до iOS 10.1.1, однако он покинул сцену взлома 28 марта, отказавшись от обоих взломов до того, как она была выпущена.

6 августа 2017 года Siguza и tihmstar выпустили полу-отвязанный джейлбрейк Phoenix для 32-битных устройств на iOS 9.3.5.

19 сентября 2017 года tihmstar выпустила EtasonJB, джейлбрейк для всех 32-битных устройств на iOS 8.4.1. Был обнаружен эксплойт, позволяющий пользователям джейлбрейка 9.3.5 Phoenix перейти на версию 8.4.1 без использования SHSH blobs, поскольку 8.4.1 является неподписанной версией iOS.

15 октября 2017 года хакер Авраам Масри (известный в Твиттере как @cheesecakeufo) выпустил джейлбрейк Saïgon для всех 64-битных устройств на iOS 10.2.1.

6 декабря 2017 года Абрахам Масри выпустил Houdini, первый полу-джейлбрейк для iOS 10, совместимый с iOS 10.x до 10.3.2 для всех 64-битных устройств. Приложение позволяет устанавливать темы, изменять разрешение и т. Д. Из базовых репозиториев Cydia. Он не привязан, но для установки содержимого необходимо снова запустить эксплойт. Инструмент был обновлен до бета-версии 1, добавив совместимость с iOS 11 до 11.1.2.

11 декабря 2017 года Ян Бир выпустил async_wake, эксплойт iOS 11.0–11.1.2, который позволяет tfp0. Эксплойт был обновлен, и он разрешил приложения для взлома на устройствах, находящихся в тюрьме, таких как FilzaJailed, FilzaEscaped (который разрешает root-доступ на заблокированном устройстве), MTerminal-Jailed by Ayden Panhuyzen (который позволяет выполнять команды на заблокированном устройстве) и Torngat от 1GamerDev (менеджер настроек, который может установить загрузочный логотип, изменить разрешение, отключить обновления OTA и многое другое на заблокированном устройстве).

23 декабря 2017 года Абрахам Масри выпустил to.panga, джейлбрейк iOS 11 до 11.1.2 WIP для разработчиков, основанный на эксплойте async_wake Иэна Бира. В него включена Cydia, но поскольку при побеге из тюрьмы использовался эксплойт KPPless, Cydia и Substrate пришлось переписать. С тех пор Абрахам Масри заявил, что проект не будет обновляться из-за других инструментов с той же целью.

24 декабря 2017 года компания tihmstar выпустила h3lix, полуотвязанный джейлбрейк для всех 32-битных устройств, совместимый со всеми версиями iOS 10.

Вскоре после выпуска h3lix, tihmstar и Siguza выпустили doubleH3lix, полу-отвязанный джейлбрейк для 64-битных устройств (кроме iPhone 7) на iOS 10.x.

26 декабря 2017 года хакер Джонатан Левин (известный в Твиттере как @Morpheus____) выпустил LiberiOS, джейлбрейк WIP только для разработчиков, основанный на эксплойте async_wake Яна Бира для iOS 11.0 - iOS 11.1.2. Джонатан Левин позже заявил, что LiberiOS не будет официально выпущена вместе с Cydia.

29 января 2018 г. Zimperium, целью которого является оценка проблем и обнаружение возможного выхода из песочницы iOS, выпустил две критических ошибки, одна из которых является серьезной уязвимостью, которая приводит к выполнению произвольного кода на различных критических демонах, найденных в iOS 11.2 до 11.2.2. Вторая ошибка - это полный относительный контроль (обход ASLR) в стеке в CoreBluetooth, который приводит к повреждению памяти (также в 11.2 - 11.2.2).

26 февраля 2018 г. разработчик CoolStar (известный в Твиттере как @CStar_OW) выпустил общедоступную версию джейлбрейка Electra для устройств iOS 11.0–11.1.2. В этом побеге из тюрьмы используется эксплойт KPPless. Поскольку Cydia Substrate не был обновлен для iOS 11, Electra использует альтернативу Substrate, известную как Substitute.

6 июня 2018 года Авраам Масри выпустил обновление для Houdini, первого полу-джейлбрейка. Инструмент был обновлен до beta 3 версии 1, добавив совместимость с iOS 11 до версии 11.3.1.

6 июля 2018 года разработчик CoolStar обновил джейлбрейк Electra для устройств iOS на 11.0–11.3.1. (ранее он поддерживался только до 11.1.2). Он продолжал использовать эксплойт KPPless и Substitute вместо Cydia Substrate.

17 августа 2018 года разработчик Бен Спаркс выпустил общедоступную версию Meridian, джейлбрейка iOS версии 10.x на всех 64-битных устройствах.

3 сентября 2018 г. неизвестным пользователем по имени «JakeBlair420» был выпущен веб-джейлбрейк под названием «Totally Not Spyware». В конце концов выяснилось, что он был разработан FoxletFox, Беном Спарксом, littlelailo, siguza, stek29 и был основан на работах 5aelo, Ian Beer, Niklas B, Jamie Bishop, Luca Todesco, REALKJCMEMBER, Sam Bingner, sticktron, theninjaprawn, tihmstar и xerub. Он использовал эксплойт на основе WebKit для начальной загрузки Meridian или doubleh3lix.

14 октября 2018 г. бывший член команды Electra и разработчик Pwn20wnd (известный в Твиттере как @ Pwn20wnd) выпустил общедоступную версию джейлбрейка unc0ver для устройств iOS 11.0–11.4.1. В этом побеге из тюрьмы используются три эксплойта KPPless, предоставленные Яном Беером для iOS 11 (async_wake, empty_list и multi_path). Pwn20wnd также работал с Джеем Фриманом, первоначальным разработчиком Cydia, над повторным обновлением Cydia Substrate до iOS 11. Он был выпущен 17 декабря 2018 года.

22 февраля 2019 года, разработчик (Pwn20wnd) выпустил публичное обновление для джейлбрейка unc0ver для устройств iOS 12.0–12.1.2. Эта версия unc0ver использует эксплойты, предоставленные tihmstar и SorryMyBad для iOS 12 (v1ntex, v3ntex и voucher_swap). Pwn20wnd снова работал с Джеем Фриманом, чтобы обновить Cydia и Cydia Substrate для работы на iOS 12.

29 апреля 2019 года команда Electra выпустила публичный джейлбрейк Chimera для iOS 12.0. –12.1.2, который включал поддержку всех устройств, включая устройства с чипами A12, которые имели серьезные меры безопасности по сравнению с другими устройствами. В этом побеге из тюрьмы используется Substitute, альтернатива Cydia Substrate, позволяющая запускать твики.

12 июня 2019 г. разработчик (Pwn20wnd) выпустил публичное обновление для джейлбрейка unc0ver, чтобы добавить поддержку iOS 12.1.2–12.2. Вначале джейлбрейк не поддерживал устройства A8 и A7, но теперь поддержка этих устройств добавлена ​​в iOS 12.1.2–12.2.

18 августа 2019 г. разработчик (Pwn20wnd) выпустил публичное обновление для джейлбрейка unc0ver, чтобы добавить поддержку iOS 12.4 после ошибки Apple, которая повторно представила уязвимости, исправленные в 12.3. Эта версия unc0ver использовала эксплойт sock_puppet, разработанный Недом Уильямсоном, и эксплойт sock_port, разработанный Джейком Джеймсом.

27 сентября 2019 года исследователь безопасности (axi0mX) выпустил эксплойт для некоторых бутромов iPhone, получивший название checkm8 (читается как мат), который запускается при запуске устройства и не может быть исправлен Apple. Этот эксплойт воздействует на устройства A5-A11 (iPhone 4s – iPhone X) и из-за характера эксплойта поддерживает любую версию iOS, работающую на этих поддерживаемых устройствах. По словам разработчика, такой мощный эксплойт не выпускался с 2010 года. Хотя checkm8 является исключительно инструментом эксплойтов, а не средством взлома, с 27 сентября 2019 г. был реализован полупривязанный джейлбрейк, а бета-версия checkra1n, инструмент для взлома, использующий checkm8, был выпущен для macOS и Linux, а версия для Windows находится в разработке.

9 декабря 2019 г. разработчик (Pwn20wnd) выпустил публичное обновление для джейлбрейка unc0ver, чтобы добавить поддержку iOS 12.4.1. Эта версия unc0ver использовала эксплойт AppleAVE2Driver, разработанный 08Tc3wBB, который представил / продал эксплойт ZecOps для награждения Task-For-Pwn 0 Bounty.

22 января 2020 года tihmstar выпустила EtasonATV, джейлбрейк для Apple TV (3-го поколения Rev A) на iOS 8.4.1–8.4.4.

28 января 2020 года tihmstar выпустила публичное обновление для взлома EtasonATV, чтобы добавить поддержку Apple TV (3-го поколения).

15 февраля 2020 года разработчик (Pwn20wnd) выпустил публичное обновление для джейлбрейка unc0ver, чтобы добавить поддержку iOS 13.0–13.3 для устройств A12 и A13. Джейлбрейк изначально не поддерживал устройства A11 и ниже, но с тех пор был обновлен для этого.

20 мая 2020 года разработчик (Pwn20wnd) выпустил публичное обновление для джейлбрейка unc0ver, чтобы добавить поддержку iOS 13.3.1-13.5 для всех устройств, поддерживающих этот диапазон версий.

9 июня 2020 г. разработчик (Pwn20wnd) выпустил публичное обновление для джейлбрейка unc0ver, чтобы добавить поддержку iOS 13.5.5 ~ b1.

История выпусков исправлений для отключения эксплойтов

Apple выпустила различные обновления для iOS, которые исправляют эксплойты, используемые утилитами для взлома; это включает исправление, выпущенное в iOS 6.1.3, для программных эксплойтов, используемых в исходном джейлбрейке evasi0n iOS 6–6.1.2, в iOS 7.1 исправление джейлбрейка Evasi0n 7 для бета-версии iOS 7–7.0.6-7.1 3. Эксплойты Bootroom (эксплойты, обнаруженные в аппаратном обеспечении устройства) не могут быть исправлены обновлениями системы Apple, но могут быть исправлены в аппаратных версиях, таких как новые чипы или новое оборудование в целом, как это произошло с iPhone 3GS в 2009 году.

15 июля 2011 г. Apple выпустила новую версию iOS, закрывающую эксплойт, использованный в JailbreakMe 3.0. Немецкое Федеральное управление информационной безопасности сообщило, что JailbreakMe обнаружил «критическую уязвимость», заключающуюся в том, что информация могла быть украдена или вредоносное ПО неохотно загружено пользователями iOS, щелкнув вредоносно созданный PDF файлы. До того, как Apple выпустила исправление для этой дыры в безопасности, пользователи взлома имели доступ к исправлению, опубликованному разработчиком JailbreakMe.

27 января 2015 года Apple выпустила iOS 8.1.3 с исправлением. вверх по эксплойтам, использованным при побеге из тюрьмы для iOS 8.0–8.1.2. Джейлбрейк был невозможен до обновления iOS 8.3.

13 августа 2015 года Apple обновила iOS до 8.4.1, исправив эксплойт TaiG. Команды Pangu и Taig заявили, что работают над эксплуатацией iOS 8.4.1, и Pangu продемонстрировал эти шансы на WWDC 2015.

16 сентября 2015 года была анонсирована и доступна iOS 9; он был выпущен с новой системой безопасности «Rootless», которую окрестили «тяжелым ударом» по сообществу взломщиков.

21 октября 2015 г., через семь дней после выпуска Jailbreak iOS 9.0–9.0.2 Pangu, Apple выпустила обновление iOS 9.1, которое содержало исправление, которое сделало его нефункциональным.

4 августа 2016 года Apple выпустила iOS версии 9.3.4 для исправления полуотвязанного джейлбрейка для 64-битных устройств.

25 августа 2016 года Apple выпустила iOS версии 9.3.5 для исправления трех важных уязвимостей, использованных для секретного взлома от вредоносного ПО Pegasus от NSO Group.

23 января 2017 г. Apple выпустила iOS 10.2.1 для исправления уязвимостей взлома, выпущенных Google для взлома Yalu iOS 10, созданного Лукой Тодеско.

2 декабря 2017 г., iOS 11.2 был выпущен и включал исправление для эксплойта async_wake, разработанное Яном Беером из Google Project Zero.

29 мая 2018 года была выпущена iOS 11.4, включающая исправление для двух эксплойтов (empty_list и multi_path) от Иэна Бира из Google Project Zero.

22 января 2019 года была выпущена iOS 12.1.3, включающая исправление для эксплойта (voucher_swap), независимо обнаруженное Брэндоном Азадом из Google Project Zero и Чжо Лян из Qihoo 360 Nirvan Team.

13 мая 2019 года была выпущена iOS 12.3, включающая исправление для эксплойта (sock_puppet) Неда Уильямсона из Google Project Zero. Однако 18 августа 2019 года стало известно, что Apple случайно повторно представила эти уязвимости в iOS 12.4, что позволило сделать джейлбрейк 12.4 с теми же эксплойтами, что и в версиях до 12.3.

26 августа 2019 года Apple выпустила обновление 12.4.1, повторно исправив эксплойт (sock_puppet) Неда Уильямсона из Google Project Zero.

10 ноября 2019 года группа разработчиков выпустила джейлбрейк под названием «Checkra1n», который использует чипы, обнаруженные в устройствах, начиная с устройств A5-A11. Это был первый побег из тюрьмы с эксплойтом bootrom за десятилетие. Инструмент использует эксплойт «Checkm8», разработанный Axi0mX.

10 декабря 2019 г. Apple использовала запросы на удаление DMCA, чтобы удалить сообщения из Twitter. Твит содержал ключ шифрования, который потенциально мог быть использован для обратного проектирования Secure Enclave iPhone. Позже Apple отозвала претензию, и твит был восстановлен.

1 июня 2020 года Apple выпустила обновление 13.5.1, исправив уязвимость нулевого дня, используемую для взлома Unc0ver.

См. Также

Примечания

Ссылки

Последняя правка сделана 2021-05-23 07:34:30
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте