Nueva herramienta puede hacer jailbreak a cualquier iPhone y iPad usando un error de día cero sin parchear

El equipo de hackers detrás de la herramienta de jailbreak «unc0ver» ha lanzado una nueva versión del software que puede desbloquear todos los iPhone, incluidos los que ejecutan la última versión de iOS 13.5.

Llamándolo el primer jailbreak de día cero que se lanzará desde iOS 8, desarrollador principal de unc0ver Pwn20wnd dijo que «todos los demás jailbreak lanzados desde iOS 9 utilizaron exploits de 1 día que se parchearon en la próxima versión beta o en el hardware».

El grupo no especificó qué vulnerabilidad en iOS se explotó para desarrollar la última versión.

El sitio web unc0ver también destacó las pruebas exhaustivas que se realizaron detrás de escena para garantizar la compatibilidad en una amplia gama de dispositivos, desde iPhone 6S hasta los nuevos modelos de iPhone 11 Pro Max, que abarcan las versiones iOS 11.0 a iOS 13.5, pero excluyendo las versiones 12.3 a 12.3. 2 y 12.4.2 a 12.4.5.

«Al utilizar las excepciones nativas del sandbox del sistema, la seguridad permanece intacta mientras permite el acceso a los archivos de jailbreak», según unc0ver, lo que significa que instalar el nuevo jailbreak probablemente no comprometerá las protecciones del sandbox de iOS.

Jailbreaking, de forma análoga a rootear en Android de Google, es una escalada de privilegios que funciona mediante la explotación de fallas en iOS para otorgar a los usuarios acceso de root y control total sobre sus dispositivos. Esto permite a los usuarios de iOS eliminar las restricciones de software restringidas por Apple, lo que permite el acceso a personalización adicional y otras aplicaciones prohibidas.

Pero también debilita la seguridad del dispositivo, abriendo la puerta a todo tipo de ataques de malware. Los riesgos de seguridad adicionales, junto con el bloqueo constante de hardware y software de Apple, han dificultado el jailbreak de dispositivos deliberadamente.

Además, los jailbreak tienden a ser muy específicos y se basan en vulnerabilidades reveladas previamente, y dependen mucho del modelo de iPhone y la versión de iOS para que se repliquen con éxito.

El desarrollo se produce cuando el corredor de exploits de día cero Zerodium dijo que ya no compraría Vulnerabilidades RCE de iOS para los próximos meses, citando «una gran cantidad de presentaciones relacionadas con estos vectores».

En agosto pasado, Pwn20wnd aprovechó una falla de SockPuppet (CVE-2019-8605) descubierta por Googler Ned Williamson para lanzar una versión pública del jailbreak, lo que la convirtió en la primera vez que se desbloqueó un firmware actualizado en años, después de que Apple reintrodujera accidentalmente una falla previamente parcheada en iOS 12.4. Posteriormente, la empresa implementó una solución en iOS 12.4.1 para abordar la vulnerabilidad de escalada de privilegios.

Luego, en septiembre, un investigador de seguridad publicó detalles de un exploit de bootrom permanente que no se puede parchear, denominado checkm8, que podría emplearse para hacer jailbreak a prácticamente todos los tipos de dispositivos móviles de Apple lanzados entre 2011 y 2017, incluidos iPhones, iPads, Apple Watch y Apple TV.

Si bien el nuevo jailbreak aprovecha una vulnerabilidad de día cero aún desconocida, es probable que el fabricante del iPhone lance una actualización de seguridad en las próximas semanas para tapar la falla explotada por unc0ver.

El nuevo jailbreak de Unc0ver 5.0.0 se puede instalar desde dispositivos iOS, macOS, Linux y Windows. Las instrucciones de uso están disponibles en el sitio web de unc0ver aquí.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática