În urmă cu doar câteva zile, cercetătorul de securitate Russ Cox a făcut titluri după ce a presupus că a descoperit un exploit la nivel de kernel pe dispozitivele iOS 11.2-11.2.1. Dar, după cum pare, emoția care a survenit ar fi putut să fi scăpat puțin din mână.
Notele de comunicare de securitate ale Apple pentru iOS 11.2.5 au menționat bug-ul lui Cox ca un mijloc de a executa cod arbitrar pe dispozitivele stoc, însă, potrivit cercetătorului însuși, nu a fost altceva decât o corupție a memoriei și este posibil ca Apple să-și fi creditat excesiv constatarea.
Cox a luat joi pe Twitter pentru a arunca un pic de lumină asupra confuziei, menționând că probabil Apple a văzut ceva în bug-ul său, pe care nu l-a avut. În plus, el își reiterează declarația inițială despre modul în care făcătorii de pușcăriași ar fi dezamăgiți de această eroare:
Exploatările la nivel de sâmbure au dus la apariția prăpădurilor în trecut; Acestea fiind spuse, nu este greu de înțeles de ce constatarea lui Cox a primit atâta atenție inițial. Apoi, din nou, nimeni nu știe cu adevărat de ce Apple a etichetat eroarea de corupție a memoriei lui Cox ca exploatare a „executării codului la nivel de nucleu” atunci când se pare că nu a fost una încă de la început.
Știrea este, fără îndoială, dezamăgitoare pentru oricine are o speranță că dispozitivele lor iOS 11.2-11.2.1 ar putea deveni jailbreakable. Pe de altă parte, cercetătorii de securitate descoperă tot timpul exploatări noi și este doar o chestiune de timp înainte să apară altceva.
Având în vedere circumstanțele, exploit-ul lui Ian Beer tfp0 pentru iOS 11.0-11.1.2 rămâne cel mai recent exploat viabil pentru utilizarea în jailbreaks. Instrumente precum Electra și LiberiOS îl folosesc deja, iar altele ar putea ieși la suprafață după ce Saurik actualizează Cydia și Mobile Substrate pentru iOS 11.
Sunteți dezamăgiți de modul în care lucrurile s-au declanșat? Împărtășește-ți gândurile cu noi în comentariile de mai jos.