Après un jailbreak iOS 8.4.1, un jailbreak iOS 9.3.5 et un décrochement pour le jailbreak Home Depot iOS 9.1-9.3.4, tihmstar a maintenant tourné son attention vers un jailbreak basé sur un navigateur mobile pour les appareils 32 bits.
Beaucoup de nos fidèles lecteurs se souviendront des outils JailbreakMe originaux des jours les plus anciens d'iOS, qui ont jailbreaké votre appareil en appuyant sur un bouton d'un site Web dans votre navigateur. Plus récemment, Luca Todesco a créé un site similaire pour héberger un exploit de navigateur pour le jailbreak 64 bits iOS 9.3.3, illustré ci-dessous.
Poursuivant dans cette tradition, et en utilisant les bogues Trident qui ont provoqué un tel chahut il y a quelques mois, le dernier projet de tihmstar exploite les vulnérabilités de Safari dans les firmwares antérieurs à iOS 9.3.5 pour injecter le code Home Depot et jailbreaker votre appareil, sans avoir besoin d'un ordinateur ou application de jailbreak à chargement latéral.
Il avait initialement prévu de ne pas publier son travail, pensant qu'il pourrait être utilisé pour contourner illégalement l'activation d'iCloud sur des appareils verrouillés, mais il a peut-être maintenant changé d'avis. Il semble que JIT (code compilé juste à temps) ne soit pas disponible dans les portails captifs, ce qui évite le risque de contournements iCloud. Son exploit repose sur JIT pour fonctionner, et s'il était autorisé dans les portails captifs, un attaquant pourrait se connecter à un réseau Wi-Fi qui utilise un tel portail et exécuter l'exploit à partir de là, en accédant à l'appareil. Cependant, étant donné que ce n'est en fait pas possible, la voie peut être claire pour libérer son affectueusement surnommé "JailbreakMe 4.0".
De nombreux utilisateurs ne seront pas affectés par ce développement, aussi impressionnant soit-il. Il s'agit d'un outil hérité, pour les appareils 32 bits uniquement, et couvrant uniquement les firmwares Home Depot (iOS 9.1-9.3.4). Étant donné que tihmstar lui-même a déjà créé un décrochement pour ces firmwares, cet outil ne sera même pas nécessaire pour réactiver le jailbreak, comme c'était le cas avec JailbreakMe pour Pangu iOS 9.3.3. Il est bon de savoir cependant que les utilisateurs de Home Depot qui rencontrent un problème avec leur attache pourront re-jailbreak immédiatement à partir d'une page Web.
Cela comporte bien sûr un risque pour la sécurité. Les exploits Trident ont été corrigés dans iOS 9.3.5 et versions ultérieures, mais les utilisateurs doivent être conscients qu'un exploit basé sur un navigateur comme celui-ci signifie que les appareils sur iOS 9.3.4 et inférieurs peuvent être compromis directement à partir du navigateur maintenant. Tout ce qu'il faudrait, c'est un clic sur un lien de phishing sur un site Web pour exécuter l'exploit de tihmstar et jailbreaker votre appareil sans consentement. Pour cette raison, soyez prudent et évitez d'utiliser un périphérique pré-iOS 9.3.5 comme pilote quotidien, si vous êtes concerné.
L'outil n'est pas encore sorti, mais nous vous informerons si et quand il le sera. Pour l'instant, vous pouvez en voir une démonstration en action ci-dessous:
C'est agréable de voir la tradition pratique des jailbreaks sur appareil continuer, même si l'outil JailbreakMe de tihmstar ne sera pas utile à la majorité des jailbreakeurs.