Il y a quelques jours à peine, le chercheur en sécurité Russ Cox a fait la une des journaux après avoir prétendument découvert un exploit au niveau du noyau sur les appareils iOS 11.2-11.2.1. Mais comme il semble, l'excitation qui s'ensuivit peut-être un peu hors de contrôle.
Les propres notes de mise à jour de sécurité d'Apple pour iOS 11.2.5 citaient le bogue de Cox comme un moyen d'exécuter du code arbitraire sur les appareils en stock, mais selon le chercheur lui-même, ce n'était rien de plus qu'une corruption de mémoire et Apple aurait peut-être sur-crédité sa conclusion.
Cox est allé sur Twitter jeudi pour faire la lumière sur la confusion, notant que peut-être Apple avait vu quelque chose dans son bug qu'il n'avait pas. De plus, il réitère sa déclaration originale sur la façon dont les jailbreakers seraient déçus par ce bug:
Les exploits au niveau du noyau ont conduit à des jailbreaks dans le passé; Cela dit, il n'est pas difficile de comprendre pourquoi la découverte de Cox a reçu autant d'attention au départ. Là encore, personne ne sait vraiment pourquoi Apple a étiqueté le bogue de corruption de mémoire de Cox comme un exploit «d'exécution de code au niveau du noyau» alors qu'il n'était apparemment pas un dès le départ.
La nouvelle est sans aucun doute décevante pour quiconque avait une lueur d'espoir que leurs appareils iOS 11.2-11.2.1 pourraient devenir jailbreakables. D'un autre côté, les chercheurs en sécurité découvrent constamment de nouveaux exploits, et ce n'est qu'une question de temps avant que quelque chose d'autre ne refasse surface.
Compte tenu des circonstances, l'exploit tfp0 d'Ian Beer pour iOS 11.0-11.1.2 reste le dernier exploit viable à utiliser dans les jailbreaks. Des outils comme Electra et LiberiOS l'utilisent déjà, et d'autres pourraient faire surface après que Saurik aura mis à jour Cydia et Mobile Substrate pour iOS 11.
Êtes-vous déçu de la façon dont les choses se sont déroulées? Partagez vos impressions avec nous dans les commentaires ci-dessous.