Pod koniec ubiegłego tygodnia programista iOS i badacz bezpieczeństwa @alfiecg_dev opublikował zwiastun na platformie mediów społecznościowych X (dawniej Twitter) o czymś, co wydaje się być nową odmianą iOS 14 jailbreak działa na iPhonie 7.
Cytując post, jailbreak działa na starszych urządzeniach arm64 (A11 i starszych). Posiada godne uwagi osiągnięcia, m.in.:
Co ważne, powyższa lista uwzględnia wytrwałość. W rzeczywistości, @alfiecg_dev wspomina w poście, który został zainstalowany poprawki jailbreak ładuj przy uruchomieniu, a zwiastun wideo zawarty w poście to potwierdza. Dowiadujemy się również, że trwałość jest opcjonalna dla użytkownika końcowego.
Dowiadujemy się tego z odpowiedzi na niektóre dalsze komentarze libhooker jest używany do wstrzykiwania ulepszeń z powodu problemów, które to uniemożliwiają ElleKit od użycia zamiast tego. Dowiadujemy się również, że istnieją wbudowane zabezpieczenia, które pomagają użytkownikom naprawić urządzenie bez przywracania, gdy instalują wadliwe poprawki jailbreak.
Inny zainteresowany plakat zapytał, czy jailbreak będzie kiedykolwiek obsługiwał urządzenia arm64e (A12 i nowsze) i @alfiecg_dev stwierdziło, że obecnie nie ma żadnych urządzeń testowych i że aby tak się stało, konieczne będzie usunięcie zależności od obejścia PAC. Deweloper planuje dodać wsparcie w przyszłości, jeśli uda mu się znaleźć urządzenia i czas, aby to zrobić.
Więc co to jest ten jailbreak? W kolejny post udostępniono nawet 24 godziny temu, @alfiecg_dev opublikował zrzut ekranu przedstawiający dolną część pliku Sileo menedżer pakietów, który wydaje się ujawniać „Apex” jako nazwę jailbreaka:
Apex nie jest jeszcze dostępny publicznie, ale kiedy zostanie wydany, będzie open source na stronie dewelopera w GitHub, aby świat mógł się z niego uczyć. Dodatkowo, w przeciwieństwie do innych jailbreaków, Apex nie utrudnia używania haseł ani metod uwierzytelniania biometrycznego, takich jak Dotykowy identyfikator Lub Identyfikator twarzy .
Wydaje się, że Apex jest oparty na @alfiecg_dev Exploit jądra Vertex dla iOS 14, który był możliwy dzięki @staturnzdev . Cały projekt do tego tj open source w serwisie GitHub , i jak mogłoby się wydawać, luka wykorzystywana przez Vertex jest taka sama, jak ta wykorzystywana przez exploit PhysPuppet w deskryptorze pliku jądra ( KFD ) exploit i technika odczytu i zapisu jądra IOSurface pierwotnie używana w WeightBufs.
Twoi przyjaciele w iDB będą nadal śledzić projekt jailbreak Apex i informować Cię o wszelkich aktualizacjach w jego rozwoju.