Гаджеты компании Apple в очередной раз пали под натиском хакеров. Не так давно стало известно, что компьютерный энтузиаст под ником axi0mX написал и опубликовал в свободном доступе программу-эксплойт, позволяющую получить права так называемого суперпользователя на устройствах калифорнийской компании, выпущенных в период с 2011 по 2017 годы. Означает ли это, что джейлбрейк вернулся? И да, и нет. Разбираемся вместе.
Обойти защиту гаджетов Apple удалось при помощи уязвимости под названием check8m («шах и мат»). Вся прелесть метода в том, что производитель не может закрыть ошибки программным путем. Уязвимость сидит в Boot ROM — той части программного кода, которая находится в устройстве на аппаратном уровне и активизируется при включении устройства.
Почти все современные трубки — от 4S до X. Взлому подвержены все устройства, выпущенные на процессорах от A5 до A11.
Не все так просто! Пока что полноценно пользоваться эксплойтом могут лишь хакеры. Программа позволяет получить доступ к файловой системе устройства и запускать на нем любой код, независимо от одобрения Apple.
Фактически — да. Однако в данный момент нельзя поставить Cydia на устройство, что сводит практический смысл взлома на ноль для обычных пользователей. Кроме того, эксплойт axi0mX относится к так называемому «привязываемому» типу —при перезагрузке смартфона или планшета полный доступ к системе исчезает.
А как же. Во-первых, на данный момент воспользоваться эксплойтом могут только обладатели настольных компьютеров Apple. Кроме того, взломать телефон удаленно не выйдет — для хака необходим физический доступ к устройству.
Нет, если вы пользуетесь относительно современным телефоном. Данные пользователей защищает чип Secure Enclave. Единственное исключение — это самые старшие смартфоны Apple, где этого чипа не было: iPhone 4S, 5, 5C.
Об этом знают только хакеры. Но, судя по активности компьютерных энтузиастов, этот момент не за горами.
***
А вы ставили джейлбрейк на устройствах Apple? Расскажите в комментариях, что подтолкнуло вас ступить на пиратскую дорожку.