El investigador de seguridad Ian Beer se burla del exploit tfp0 para iOS 11.3.1

El nombre Ian Beer debería sonar bastante familiar por ahora, ya que era el investigador de seguridad detrás del exploit tfp0 para iOS 11.0-11.1.2 que hizo posible la popular herramienta de jailbreak Electra de CoolStar.

Pero Beer está a punto de volverse aún más popular después de un Tweet compartido el martes por la tarde. Parece que puede tener otro tfp0 explotar bajo la manga; solo que esta vez, admite firmware tan nuevo como iOS 11.3.1.

Si esta revelación no fue lo suficientemente emocionante en sí misma, de hecho parece que Beer planea lanzar este exploit tfp0 tan pronto como la próxima semana. Eso significa que los desarrolladores de jailbreak tendrán todas las oportunidades para formular una herramienta de jailbreak con soporte para iOS 11.3.1.

CoolStar ya ha expresado interés en el exploit tfp0 iOS 11.3.1 de Beer y dice que puede agregar soporte para él en Electra. Por otro lado, la gama de dispositivos compatibles puede no estar a favor de todos:

Una gran cantidad de Tweets relacionados destacan cómo el exploit puede requerir un bypass de Kernel Patch Protection (KPP) en dispositivos con chips más nuevos que A9. Dicho esto, CoolStar comparte que no tiene mucho interés en dispositivos más nuevos que el iPhone 6s, por lo que el soporte de jailbreak puede estar limitado a teléfonos más antiguos.

Como siempre, los desarrolladores de jailbreak no tienen la responsabilidad de hacer jailbreak gratis para nadie, por lo que lo que eligen construir y apoyar es su propia prerrogativa.

Por otra parte, muchos todavía están esperando las actualizaciones oficiales de iOS 11 de Saurik para Cydia y Mobile Substrate, y la comunidad aún no ha visto lo que podría estar ocultando bajo su manga con respecto a una experiencia de jailbreak iOS 11 totalmente integrada aún no confirmada. Debería ser interesante ver qué sucede en el futuro cercano.

¿Estás emocionado de aprender sobre el nuevo exploit tfp0 y lo que podría materializarse? Cuéntanos en la sección de comentarios a continuación.