Il y a eu tellement de versions d'exploitation de noyau pour la plate-forme iOS ces derniers temps que nos têtes tournent toujours, mais c'est une bonne nouvelle si vous êtes un amateur de jailbreak, car cela donne à nos développeurs d'outils de jailbreak respectés plus de ressources pour travailler avec.
Le dernier exploit du noyau proviendrait du pirate PsychoTea, et il a été nommé machswap. L'exploit semble être viable sur tous les appareils A7-A9 exécutant iOS 11.0-12.1.2, ce qui pourrait en faire un candidat intéressant pour les outils de jailbreak modernes tels qu'Electra ou unc0ver.
Citant la page officielle de GitHub, machswap a été découvert et publié conjointement par des chercheurs en sécurité renommés @ S0rryMyBad et Brandon Azad, qui sont tous deux responsables de la publication d'exploits iOS 12 centrés de haut niveau dans la mémoire récente.
En outre, la structure de cet exploit est prétendument basée sur le bogue task_swap_mach_voucher (CVE-2019-6225) qui a été corrigé dans iOS 12.1.3, et l'exploit a tiré une grande partie de son inspiration de l'exploit v0rtex de @ s1guza.
La plupart des combinés de la gamme A7-A9 sont considérés comme des appareils «4K», et comme vous vous en souvenez peut-être, ceux-ci peuvent être partiellement jailbreakés sur iOS 12 avec l'outil de jailbreak unc0ver de Pwn20wnd. Ceci est réalisé avec l'exploit v3ntex de tihmstar, mais ce nouvel exploit machswap aurait un taux de réussite beaucoup plus élevé, ce qui signifie qu'il pourrait potentiellement améliorer les circonstances actuelles de jailbreak.
Il reste à voir si le nouvel exploit de machswap sera utilisé par l'un des outils de jailbreak contemporains, mais un résumé complet de l'exploit et de son fonctionnement est censé être en préparation et sera publié à l'avenir (aucun ETA fourni à compter du maintenant).
Êtes-vous enthousiasmé par tous les développements d'exploit pour iOS 12 récemment? Discutez dans la section des commentaires ci-dessous.