Разработчикът на ElleKit казва, че инжектирането на ощипване за iOS 17.0 е почти готово, чака се експлойт на ядрото и потребителско пространство PAC байпас

Опитайте Нашия Инструмент За Премахване На Проблемите





Беше само миналата седмица които споделихме невероятната новина, че ElleKit ощипвам инжекционен разработчик @eveiynee успешно постигна истинско инжектиране на настройки на SpringBoard, използвайки файловия дескриптор на ядрото ( kfd ) експлойт и грешката в CoreTrust, използвана от TrollStore.



 Eveiyneee казва, че инжектирането на настройки на iOS 17 с помощта на CoreTrust върви добре.

Но тази седмица същият разработчик се обърна към X (бивш Twitter), за да дял как почти са завършили поддръжката за инжектиране на настройки за iOS и iPadOS 17.0.

Позовавайки се на публикацията, завършването на инжектирането на настройките на iOS и iPadOS 17.0 ще наложи PAC байпас на потребителското пространство (което според разработчика ще бъде лесно), заедно с очакван експлойт на ядрото, за който Google Project Zero се очаква да публикува описание в близко бъдеще.



Благодарение на последните постижения в софтуера за стартиране , този метод на инжектиране на ощипване не изисква джейлбрейк за използване и е сигурен настройки за бягство от затвора вече може да се инсталира, за да работи и да влияе на двете приложения и трамплин използвайки само експлойт на ядрото и грешка в CoreTrust (поддържа до iOS & iPadOS 17.0).

Поддръжката на SpringBoard е особено важна, тъй като доскоро беше възможно да се инжектират настройки в приложения само с помощта на грешката CoreTrust.

Струва си да се отбележи, че макар да се изисква байпас на Secure Page Table Monitor (SPTM), за да се направи a бягство от затвора за iOS и iPadOS 17 не е необходим SPTM байпас за стартиране на инжектиране на настройка с помощта на @eveiyneee чрез бъга на CoreTrust 2, но поддръжката на настройките ще бъде по-ограничена, отколкото при пълноправен джейлбрейк.



Едно внимание обаче е, че остава неизвестно колко точно е безопасно да се разположи инжектиране на настройка на устройство без джейлбрейк. Някои разработчици, включително Допамин и TrollStore разработчик Ларс Фрьодер ( @opa334dev ) предполагат, че потребителите рискуват да зациклят на своето устройство, когато използват тези зареждащи устройства.

Остава да видим какви функции за смекчаване на цикъла на зареждане, които тези разработчици на зареждане и инжектиране на настройки изграждат в своите платформи, но като се имат предвид рисковете, свързани с циклите на зареждане, обикновено е препоръчително да се вслушате в тези предупреждения, докато тези притеснения не бъдат отхвърлени.

Във всеки случай, все още е особено завладяващо да видим видовете доказателство за концепции, на които сме свидетели, тъй като разкрива колко мощна наистина е грешката в CoreTrust извън традиционните употреби за постоянно подписване.



Вълнувате ли се да видите къде ни отвежда този влак? Уведомете ни в секцията за коментари по-долу.

Top