В середине октября хакер Джастин Шерман у себя в Twitter пообещал в скором времени опубликовать детали об эксплойте для iOS и iPadOS 14.7 и ниже. Хакер сдержал своё обещание.
Шерман опубликовал подробный пост о своём эксплойте, а также инструкцию о том, как его протестировать на своей странице GitHub.
Каждый раз, когда появляется новый эксплойт, все сразу начинают думать о том, можно ли его использовать для джейлбрейка. В этот раз это крайне маловероятно.
Эксплойт Шермана основан на баге IOMobileFrameBuffer (CVE-2021-30807). Изначально казалось, что он будет доступен только для устройств arm64 (A11 и старше), но на деле он может действовать и на устройства arm64e (A12 и новее).
Шерман пишет, что с помощью эксплойта можно разработать джейлбрейк. Кроме того, эксплойт подходит для устройств A12 и новее. Тем не менее, использовать эксплойт будет сложно. Более того, его нужно использовать в комбинации с другим эксплойтом для джейлбрейка.
Процесс разработки будет очень долгим и сложным, его нужно будет повторять для каждой комбинации модели и версии системы отдельно. В теории с этим могут помочь инструменты виртуализации Corellium.
Аряд ли кто-то станет использовать эксплойт Шермана для джейлбрейка. Особенно учитывая доступность инструмента Fugu14. Тем не менее, всегда приятно знать, что даже современные версии iOS поддаются взлому.
Посмотрим, какое будущее ждёт эксплойт Шермана.