Un aperçu de tous les développements actuels de jailbreak iOS 10 et 11, et ce qu'ils signifient

Fini le silence radio, suivi de la sortie unique d'un outil de jailbreak fini pour tous les appareils. Alors que la scène passe d'équipes financées travaillant en secret à des exploits publics sur lesquels coopèrent des développeurs individuels dans un forum ouvert, le flux de travail a également changé..

Nous entendons maintenant des mises à jour incrémentielles, parfois plusieurs fois par jour, qui sont plus techniques et renforcent, modifient, voire invalident les nouvelles précédentes. C'est pourquoi nous avons rassemblé un rapide tour d'horizon de la situation actuelle, qui vous mettra à jour.

Les exploits

Il y a deux exploits en jeu ici, mais ils utilisent tous les deux la même vulnérabilité. Cela signifie qu'ils profitent tous les deux de la même faiblesse fondamentale d'iOS, mais que les méthodes qu'ils utilisent pour le faire ne sont pas liées. Pour iOS 10.x (jusqu'à iOS 10.3.3 inclus), nous avons v0rtex par Siguza. Le code source de cet exploit est sorti depuis un moment, ainsi qu'une écriture utile pour les autres développeurs. Fait intéressant, cet exploit peut également être adapté pour Périphériques 32 bits, et pourrait bien être.

Pour iOS 11.x (jusqu'à iOS 11.1.2 inclus, pas plus), nous avons async_wake par Ian Beer. Il est connu pour avoir trouvé des bogues iOS dans le cadre du projet Zero de Google, et était également responsable du bogue derrière l'outil extra_recipe.

Les problèmes

Ce n'est pas parce que nous avons un exploit que nous avons encore un outil de jailbreak. Le code brut des exploits doit être combiné avec divers correctifs pour créer ce que l'utilisateur moyen considérerait comme un jailbreak. Il s'agit notamment de désactiver les protections iOS (telles que amfi), d'activer l'accès au système de fichiers (r / w on /), etc..

Divers décalages sont généralement également nécessaires pour ajouter la prise en charge de tous les appareils. Il doit ensuite être emballé dans un emballage infaillible contenant Cydia et Substrate, qui peuvent eux-mêmes nécessiter des modifications pour fonctionner avec les nouvelles bizarreries d'un jailbreak.

De plus, l'iPhone 7 (Plus) et tous les appareils plus récents ont des protections matérielles qui pourraient nécessiter une solution de contournement supplémentaire pour éviter. Donc, même un jailbreak complet pour les anciens modèles ne signifie pas nécessairement que le travail est fait pour les récents fleurons.

Cela dit, des progrès sont en cours.

Progrès en cours

async_wake pour <=iOS 11.1.2
La version originale consistait en l'exploit du noyau nécessaire pour obtenir tfp0. À cela ont été ajoutés:

  • Un patchfinder
  • Prise en charge de tous les appareils (en utilisant une méthode sans décalage)
  • Lire et écrire sur “/” (la racine du système de fichiers)
  • Correctifs de base pour amfi

Ce dont il a besoin:

  • Un contournement pour KPP ou une approche sans KPP. Ce dernier semble plus probable maintenant, bien qu'il nécessitera une réécriture de Cydia Substrate
  • Cydia et substrat à emballer avec. Cydia a été démo, mais est essentiellement cassé à l'heure actuelle
  • Correction supplémentaire des protections du système telles que amfid
  • Une solution pour la protection matérielle KTTR sur l'iPhone 7 et plus récent pourrait être nécessaire; les anciens appareils n'en auraient pas besoin

Il semble que chacune des choses ci-dessus soit actuellement en cours d'élaboration, ce qui est encourageant. Les versions de l'exploit qui regroupent un navigateur de fichiers et SSH flottent déjà, bien qu'elles soient encore loin d'être terminées. Je ne voudrais pas essayer quoi que ce soit jusqu'à ce que tout soit réuni sous un même toit. Dans l'ensemble, il semble assez optimiste!

v0rtex
L'exploit obtient tfp0 et fonctionne sur tous les appareils de A7 à A10 (iPhone 5s à iPhone 7 (+)), c'est-à-dire tous les appareils 64 bits qui ont déjà eu iOS 10. Il dispose désormais d'un accès en lecture-écriture sur «/» aussi.

Ce dont il a besoin:

  • Un contournement pour KPP ou une approche sans KPP. Ce dernier semble plus probable maintenant, bien qu'il nécessitera une réécriture de Cydia Substrate
  • Correctifs pour amfi pour l'exécution de code non signé
  • Cydia et substrat à emballer avec
  • Une solution pour la protection matérielle KTTR sur l'iPhone 7 (+) pourrait être nécessaire; les anciens appareils n'en auraient pas besoin
  • Décalages ajoutés pour prendre en charge correctement tous les appareils
  • Prise en charge 32 bits - cela pourrait venir de Tihmstar à un moment donné

Il semble actuellement que le travail sur iOS 11 soit légèrement en avance sur iOS 10, probablement en raison de l'enthousiasme de la communauté, bien que v0rtex puisse utiliser des techniques plus connues. Je pense qu'il ne faudra pas longtemps avant qu'ils soient tous les deux terminés, dans une certaine mesure utilisable.

Actualités liées

Apple TV 4 et Apple TV 4K
L'exploit présent dans <=iOS 11.1.2, and used by async_wake, is also present in <=tvOS 11.1! This means that a liberTV jailbreak for both the Apple TV 4 and 4K is possible using the same work. Based on Jonathan Levin's comments it looks like it will be happening too, though patience is requested.

Boîte à outils Jailbreak
Également de Levin, cette boîte à outils de développeur vise à faciliter la construction d'un jailbreak dans les occasions futures, en fournissant certaines fonctionnalités de base qui peuvent simplement être combinées avec de nouveaux exploits à mesure qu'ils deviennent disponibles. Pas beaucoup plus d'informations sont disponibles, mais elles devraient être publiées prochainement.

32 bits
Un dernier jailbreak est désormais possible pour les appareils hérités, ce qui signifie qu'ils seront capables d'être jailbreakés pour leur durée de vie restante. v0rtex a le potentiel de fonctionner sur 32 bits et arrivera sûrement à terme.

Saïgon
L'outil iOS 10.2.1 utilise désormais v0rtex pour jailbreak, ce qui le rend plus fiable. C'est également une bonne nouvelle, car cela donne à v0rtex un outil déjà terminé à utiliser. Cela pourrait augmenter la vitesse à laquelle v0rtex devient un jailbreak complet, car certains correctifs et enveloppements ont déjà été effectués dans Saïgon. Nous devrons voir si cela s'avère vrai.

v0rtexNonce
Cet outil utilise l'exploit vortex pour définir un nonce sur votre appareil sur iOS 10.3.x. Cela permet aux appareils A7 de futurerestore sur iOS 10.x et iOS 11.x, et d'autres appareils de futurerestore sur iOS 11.x. Cela sera utile pour passer à iOS 11.1.2 plus tard, pour jailbreaker avec async_wake. J'ai utilisé v0rtexNonce et cela fonctionne bien.

futurerestore / Prometheus
Une dernière nouvelle encourageante, bien qu'elle n'ait pas encore été testée en profondeur, est que futurerestore peut fonctionner sur iOS 11 après tout. Avec quelques mises à jour mineures, l'outil fonctionne toujours, et un premier test semble avoir montré que le SEP et la bande de base iOS 11.2 sont compatibles avec iOS 11.1.2. Cela signifie, comme je l'avais prédit avec optimisme précédemment, que les personnes qui ont enregistré des objets blob iOS 11.1.2 lors de sa signature pourrait pouvoir passer à iOS 11.1.2 à une date ultérieure, une fois async_wake terminé.

Pour fonctionner, futurerestore nécessite un SEP et une bande de base à partir d'un firmware actuellement signé, donc si tous les firmwares signés ont un SEP incompatible avec la version vers laquelle vous souhaitez passer, il échouera. C'est ce qui a tué les futurerestores d'iOS 10: tous les SEP signés (iOS 11) sont incompatibles. Seuls les appareils A7 tels que l'iPhone 5s peuvent désormais être restaurés sur iOS 10.

Conclusion

Tout arrive Milhouse! De bons progrès sont en cours sur un iOS 11, un iOS 10 et un jailbreak tvOS 11, les appareils 32 bits pourraient se remettre à l'action une dernière fois, et les blobs enregistrés pourraient permettre aux utilisateurs actuellement jailbreakés de rejoindre à tout moment la fête iOS 11 ils en ont envie.

Cependant, bien que probable, tout cela n'est pas encore gravé dans le marbre. Pour cette raison, soyez prudent. Ne prenez aucun risque de mise à jour, de restauration (future) ou d'installation d'outils de jailbreak semi-finis tant qu'ils ne sont pas terminés et testés. Faire ne pas pester les développeurs sur les dates de sortie. Enregistrez vos blobs et bloquez vos mises à jour. Avec un peu de chance, nous aurons un jailbreak pour Noël…