Apple

Pangu Team представила в Шанхае джейлбрейк для iOS 8.3

Китайские хакеры из Pangu Team продемонстрировали инструменты для выполнения джейлбрейка iOS 8.3 – актуальной операционной системы для iPhone и iPad. Презентация эксплоита прошла на конференции по безопасности MOSEC 2015 в Шанхае.

Как сообщает EvilPenguin, китайские разработчики на мероприятии описали механизм взлома операционной системы и показали готовые инструменты для взлома. Утверждается, что разработчикам удалось обойти защитные механизмы iOS 8.3 для всех устройств, включая флагманские модели iPhone 6 и iPad Air 2. Созданный хакерами эксплоит работает за счет нескольких уязвимостей, позволяя выполнить произвольный код и установить на устройство магазин Cydia.

Джейлбрейк для iOS 8.3 должен появиться в публичном доступе в ближайшее время. По словам Pangu Team, команда не будет ждать iOS 9 и намерена сделать релиз сразу после выхода финальной версии iOS 8.4. Последняя, по слухам, дебютирует до конца этого месяца.

Что касается iOS 9, то у Pangu Team есть определенные сомнения в том, что операционную систему получится быстро взломать. Дабы предупредить проникновение вредоносного кода, усилить безопасность и обеспечить сохранность конфиденциальных данных, Apple реализовала в ОС новую технологию Rootless, которая закроет даже пользователям с административными правами доступ к защищенным файлам. Инициатива призвана нанести удар по сообществу джейлбрейк-пользователей.

Детали относительно Rootless пока не приводятся, в общих же чертах её принцип заключается в том, что все важные файлы операционной системы будут полностью закрыты для модификации какими-либо сторонними приложениями. По задумке Apple, это должно сделать iOS более устойчивой к взлому и повысить уровень её безопасности. А вот насколько новая мобильная платформа действительно окажется устойчивой перед джейлбрейком, покажет время. На данный момент очевидно одно: информация об «абсолютной защите» лишь подогреет интерес хакеров.

Источник

Show More

Related Articles

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Back to top button