La primera ronda de pedidos anticipados de iPhone 11, 11 Pro y 11 Pro Max comenzó a entregarse a clientes inquietos a fines de esta semana, y la mayoría de los que llegaron hoy (viernes 20th) Si bien la mayoría de las personas usará su nuevo dispositivo brillante a medida que se presenta, un porcentaje menor está anticipando activamente la idea de liberarlo. Afortunadamente, tal idea podría no estar demasiado lejos de nuestro alcance.
El reconocido investigador de seguridad @iBSparkes supuestamente logró implementar un exploit tfp0 en su nuevo teléfono equipado con A13. El hacker compartió su experiencia a través de Twitter temprano esta mañana:
En una flexión un tanto extraña, el pirata informático afirmó que logró tfp0 solo tres minutos después de la entrega del iPhone. Por sorprendente que parezca, vale la pena señalar que @iBSparkes tuvo este mismo exploit en su haber durante bastante tiempo, originalmente burlándose de él en el momento del lanzamiento de iOS 13 beta 1 para que los desarrolladores lo prueben.
Como es de esperar, el exploit tfp0 también es compatible con teléfonos más antiguos, pero quizás lo más importante, el último y mejor sistema operativo de Apple. Dado que todos los teléfonos A13 se envían con iOS 13.0, esto también significa que Apple no parchó el exploit en ninguna de las versiones beta; Por otro lado, con el lanzamiento de iOS 13.1 justo en el horizonte, eso siempre podría cambiar.
@iBSparkes nunca deja de sorprendernos, pero también queda por ver si lanzará su exploit tfp0 al público para su uso en herramientas convencionales de jailbreak como Chimera o unc0ver o si se lo guardará para fines de investigación.
Cualquiera que sea el resultado, la demostración del hacker arroja una luz positiva para el futuro del jailbreaking una vez más porque demuestra que incluso los últimos dispositivos de Apple no son totalmente a prueba de pwn. Aún así, se necesita mucho más que solo una hazaña para construir un jailbreak ...
¿Estás emocionado de ver que el último teléfono de Apple es explotable? Discuta en la sección de comentarios a continuación.