Últimamente ha habido tantos lanzamientos de exploits de kernel para la plataforma iOS que nuestras cabezas todavía están girando, pero esa es una buena noticia si eres un aficionado al jailbreak, porque les da a nuestros respetados desarrolladores de herramientas de jailbreak más recursos para trabajar.
Según los informes, el último exploit del kernel proviene del hacker PsychoTea, y se ha denominado machswap. El exploit parece ser viable en todos los dispositivos A7-A9 que ejecutan iOS 11.0-12.1.2, lo que podría convertirlo en un candidato valioso para las herramientas modernas de jailbreak como Electra o unc0ver.
Citando la página oficial de GitHub, machswap fue descubierto y lanzado conjuntamente por los reconocidos investigadores de seguridad @ S0rryMyBad y Brandon Azad, los cuales son responsables de lanzar exploits centrados en iOS 12 de alto perfil en la memoria reciente.
Además, la estructura de este exploit se basa supuestamente en el error task_swap_mach_voucher (CVE-2019-6225) que se corrigió en iOS 12.1.3, y el exploit se inspiró en gran medida en el exploit v0rtex de @ s1guza.
La mayoría de los teléfonos en el rango A7-A9 se consideran dispositivos "4K", y como recordarán, estos pueden estar parcialmente liberados en iOS 12 con la herramienta de desbloqueo de Pwn20wnd. Esto se logra con el exploit v3ntex de tihmstar, pero se dice que este nuevo exploit de machswap tiene una tasa de éxito mucho mayor, lo que significa que podría mejorar las circunstancias actuales de jailbreak.
Queda por ver si el nuevo exploit de machswap será utilizado por alguna de las herramientas contemporáneas de jailbreak, pero un informe completo sobre el exploit y cómo funciona supuestamente está en proceso y se lanzará en el futuro (no se proporcionó ETA a partir de ahora).
¿Estás entusiasmado con todos los desarrollos de exploits para iOS 12 en los últimos tiempos? Discuta en la sección de comentarios a continuación.