Exécution de code arbitraire réalisée sur iOS 14.5.1 et versions antérieures, rédaction prétendument à une date ultérieure


Apple vient de publier hier iOS et iPadOS 14.6 au grand public pour jeter les bases de la prochaine option de lecture sans perte d’Apple Music, prendre en charge la famille de cartes Apple, et plus encore.

Il convient également de noter qu’iOS et iPadOS 14.6 ont corrigé un certain nombre de vulnérabilités de sécurité, dont une qui aurait permis au chercheur en sécurité @xerub d’obtenir l’exécution de code arbitraire en analysant simplement un certificat soigneusement conçu.

Citant les commentaires faits dans une chaîne de Tweet d’il y a seulement quelques heures, @xerub semble reconnaître le bogue et ajoute qu’une description complète à ce sujet sera publiée à une date ultérieure:

Dans une conversation Twitter séparée avec @tihmstar, @xerub a noté qu’une sortie serait probable pour cet été, ajoutant que cela «vous ferait tourner la tête»:

L’expression «exécution de code arbitraire» excite de nombreux jailbreakers car elle signifie que du code en dehors du champ d’application des quotas d’Apple peut être déployé sur des combinés vulnérables. En d’autres termes, il pourrait être possible d’utiliser ce bogue pour déployer un jailbreak.

Nous ne connaissons pas encore beaucoup de détails sur le bogue, sauf qu’il fonctionne sur les versions de micrologiciel antérieures à iOS / iPadOS 14.6. Cela suggère également qu’il devrait fonctionner sur tout appareil prenant en charge ces versions de micrologiciel, jusqu’à et y compris la gamme iPhone 12.

Dans cet esprit, ceux qui ont hâte de jailbreaker peuvent vouloir rétrograder le micrologiciel installé de leurs appareils vers iOS ou iPadOS 14.5.1 pendant qu’il est toujours en cours de signature et avant qu’Apple ne ferme la fenêtre de signature dans un proche avenir.

Cela dit, il n’y a pas d’ETA concret pour ladite rédaction, ni aucune garantie qu’un exploit digne du jailbreak se matérialisera. Si tel est le cas, cependant, il y a de fortes chances qu’il soit capté par les outils de jailbreak existants pris en charge par iOS et iPadOS 14, tels que Taurine et unc0ver.

Même si rien ne se concrétise à partir de cela, rester sur le firmware le plus bas possible est un conseil caractéristique pour le jailbreak, d’autant plus que les anciennes versions d’iOS et d’iPadOS sont plus faciles à craquer que les nouvelles versions en raison de l’existence de plus de bogues.

Êtes-vous ravi d’apprendre qu’un nouvel exploit pourrait être juste à l’horizon qui prend en charge jusqu’à et y compris iOS et iPadOS 14.5.1? Assurez-vous de partager vos réflexions dans la section des commentaires ci-dessous.



Soyez le premier à commenter

Poster un Commentaire

Votre adresse de messagerie ne sera pas publiée.


*