595e3ab76261a714d6edb08a678ec6dc

Хакер из Китая создал джейлбрейк для iOS 9.2.1

Китайский хакер по имени Мин Чженг продемонстрировал на видео джейлбрейк для iOS 9. Обнаруженная разработчиком уязвимость актуальна для 32-битных устройств, работающих под управлением iOS 9.2.1 и более ранних версий ОС. Свою разработку он назвал Flying JB.

На полутораминутном ролике показан iPhone 5c, на котором выполняется джейлбрейк и запускается мобильная версия приложения Терминал. Затем с помощью командной строки хакеры выполняет несколько команд для работы с файловой системой.

Чженг предупредил, что у его решения есть несколько ограничений. Во-первых, Flying JB работает только на устройствах с 32-битной архитектурой. То есть взломать можно iPhone 5c, iPhone 5, iPad 2, iPad 3 и более ранние модели. Во-вторых, джейлбрейк возможен только для iOS 9.2.1. Flying JB базируется на уязвимости ядра HeapOverFlow, которая существовала около 15 лет, однако в iOS 9.3.2 она была ликвидирована.

Еще одно ограничение связано с тем, что у данного эксплоита нет графической оболочки. Поэтому для того, чтобы взломать iPhone или iPad придется воспользоваться командной строкой.

Мин Чженг решил поделится своей разработкой со всеми желающими. Пользователи могут скачать исходный код Flying JB из открытого репозитория на GitHub и использовать его на свое усмотрение.

]]>