В една интересна част от новините този дълъг празничен уикенд, хакер любител @tomitokics премина към платформата на социалните медии X (бивш Twitter) в петък за споделяне това, което изглежда е доказателство за концепцията (PoC) за грешка след освобождаване от употреба, известна като CVE-2024-44285, която Apple въведе за първи път в iOS & iPadOS 18.0 и по-нови версии корекция в iOS и iPadOS 18.1 .
В своя пост, @tomitokics каза PoC, което е наличен в GitHub , включва описание на грешката use-after-free, което означава, че някой, който иска да се възползва от тази грешка, за да напише експлойт, може да намери помощ, като прочете предоставените там бележки.
Но това има ли причина за джейлбрейкъри да се вълнувам? Ех... нека се заемем с това, защото изглежда малко нюансирано.
като посочи от чест коментатор @MasterMike88 в тяхната собствена публикация, споделена с X, се очаква, че експлойт, създаден от CVE-2024-44285, ще покаже особено нисък процент на успех поради естеството на бъгове след използване. Всъщност той изчислява, че ще има около 8% успеваемост, дори ако грешката беше дори надеждна в началото.
Ако бъгът се превърне в пълноценен експлойт, единственото устройство, което ще може да се възползва незабавно от него, тъй като се отнася до джейлбрейка, ще бъде iPad (7 th поколение) с iPadOS 18.0 или 18.0.1. Това е така, защото iPad (7 th поколение) е единственото устройство без смекчаване на сигурността arm64e, което може да работи с iPadOS 18 веднага; все още използва архитектурата arm64.
Колкото и да си струва, iPad (7 th поколение) вече е уязвим към checkm8 експлоатиране поради чипа A10 Fusion вътре в него, така че собствениците на това устройство вече може да направи джейлбрейк на iPadOS 18 с palera1n .
Apple спря актуализациите на фърмуера извън iOS и iPadOS 16 на всички други arm64 устройства, включително почтения iPhone X , преди време. Това означава, че всичко, което е останало за стартиране на iOS и iPadOS 18, освен iPad (7 th поколение) са устройства arm64e и те изискват допълнителни сигурност управление на смекчаването, за да завършите джейлбрейк за.
Например, ще ни трябва байпас на Secure Page Table Monitor (SPTM), който е метод за защита на паметта на ядрото, който замества Защитен слой на страницата (PPL) метод за защита на паметта на ядрото, използван в по-стари версии на iOS и iPadOS. Без него грешката няма да работи на устройства arm64e и досега никой не е предложил такъв байпас.
Тези методи за защита на паметта на ядрото са предназначени да проверяват за аномалии в ядрото памет , които възникват поради хакове, които записват в паметта на ядрото. Освен ако тези смекчаващи мерки за сигурност не бъдат заобиколени, всяко използване на паметта на ядрото на устройства arm64e би било безполезно, тъй като методът за смекчаване на сигурността ще го открие и ще реагира съответно, за да защити устройството от хакване.
Вижте защо Apple направи толкова трудно постигането на джейлбрейк в наши дни?
По-новите устройства вече не изискват просто експлойт за джейлбрейк, а по-скоро експлойт и сложна комбинация от други хакове, за да попречат на системата за сигурност да открие хака и да се защити от него. Това означава, че дори ако CVE-2024-44285 PoC е бил използван за създаване на експлойт, пак ще чакаме байпас, за да го използваме.
Все пак винаги има шанс това да се случи, колкото и малки да са шансовете, и това е причината да ви обърнем внимание. Въпреки че засегнатите версии на фърмуера вече не се подписват (което означава, че не можете да преминете към тях), е възможно да надстроите до iOS или iPadOS 18.0.1 от по-стар фърмуер, като използвате Отлагане OTA метод до малко преди 26 януари th , на уебсайта на DelayOTA на Dhinakg .
Вижте също: Как да използвате метода DelayOTA за актуализиране на устройства без джейлбрейк до неподписан фърмуер
Оставайки на възможно най-ниския фърмуер и избягване на софтуерни актуализации е правилният път за бъдещи джейлбрейкъри, които все още не са джейлбрейкнати, и те трябва да продължат да го правят. Като се има предвид това, дори ако се надявате нещо добро да излезе от това, трябва да избягвате актуализиране, освен ако нещо осезаемо не излезе от прозореца за актуализация на DelayOTA, а това изглежда особено малко вероятно в момента.
Във всеки случай е добре да видите нещо да се случва с най-новия фърмуер на iOS и iPadOS 18. Можем само да се надяваме, че ако нищо не излезе от това, в бъдеще ще дойде нещо по-голямо и по-добро. Стискайте палци и не продължавайте с ненужни актуализации на фърмуера, ако можете да помогнете.