Después de un jailbreak iOS 8.4.1, un jailbreak iOS 9.3.5 y una liberación para el jailbreak iOS 9.1-9.3.4 Home Depot, tihmstar ahora ha dirigido su atención a un jailbreak basado en un navegador móvil para dispositivos de 32 bits..
Muchos de nuestros leales lectores recordarán las herramientas JailbreakMe originales de los días más antiguos de iOS, que liberaron su dispositivo con solo presionar un botón desde un sitio web en su navegador. Más recientemente, Luca Todesco creó un sitio similar para alojar un exploit para el jailbreak iOS 9.3.3 de 64 bits, que se muestra a continuación.
Continuando con esta tradición, y utilizando los errores de Trident que causaron tanto alboroto hace unos meses, el último proyecto de tihmstar explota las vulnerabilidades de Safari en firmware anteriores a iOS 9.3.5 para inyectar el código de Home Depot y liberar su dispositivo, sin necesidad de un computadora o una aplicación de jailbreak de carga lateral.
Inicialmente planeó no publicar su trabajo, creyendo que podría usarse para evitar ilegalmente la activación de iCloud en dispositivos bloqueados, pero ahora puede haber cambiado de opinión. Parece que JIT (código compilado justo a tiempo) no está disponible en portales cautivos, lo que evita el riesgo de omisiones de iCloud. Su exploit depende de JIT para funcionar, y si se permitiera en portales cautivos, un atacante podría conectarse a una red Wi-Fi que utilizara dicho portal y ejecutar el exploit desde allí, accediendo al dispositivo. Sin embargo, dado que esto de hecho no es posible, la forma de liberar su cariñosamente apodado "JailbreakMe 4.0".
Muchos usuarios no se verán afectados por este desarrollo, por impresionante que sea. Es una herramienta heredada, solo para dispositivos de 32 bits, y cubre solo los firmwares de Home Depot (iOS 9.1-9.3.4). Dado que el propio tihmstar ya ha creado una solución para esos firmwares, esta herramienta ni siquiera será necesaria para reactivar el jailbreak, como sucedió con JailbreakMe para Pangu iOS 9.3.3. Sin embargo, es bueno saber que los usuarios de Home Depot que tengan un problema con su desatendido podrán volver a hacer jailbreak inmediatamente desde una página web.
Por supuesto, esto conlleva un riesgo de seguridad. Los exploits Trident fueron parcheados en iOS 9.3.5 y posterior, pero los usuarios deben tener en cuenta que un exploit basado en un navegador como este significa que los dispositivos en iOS 9.3.4 y versiones posteriores pueden verse comprometidos directamente desde el navegador ahora. Todo lo que se necesitaría es hacer clic en un enlace de phishing en un sitio web para ejecutar el exploit de tihmstar y liberar su dispositivo sin consentimiento. Por esta razón, tenga cuidado y evite usar un dispositivo anterior a iOS 9.3.5 como controlador diario, si le preocupa.
La herramienta aún no se ha lanzado, pero le haremos saber si es así y cuándo. Por ahora, puedes ver una demostración de esto en acción a continuación:
Es agradable ver continuar la práctica tradición de los jailbreak en el dispositivo, incluso si la herramienta JailbreakMe de tihmstar no será de utilidad para la mayoría de los jailbreak.