El hacker @pattern_F_ demuestra el jailbreak remoto en iOS 14 y advierte sobre la peligrosa ejecución remota de código

El hacker e investigador de seguridad @pattern_F_ envió un severo recordatorio a los codiciosos jailbreakers el martes por la tarde sobre los peligros potenciales de una impresionante falla de seguridad descubierta en iOS y iPadOS 14.0-14.3.

El memo, emitido en forma de un video de demostración de fuga de seguridad remota compartido a través de Twitter, demuestra lo que parece ser un teléfono de la era iPhone 12 que fue liberado después de visitar un sitio web diseñado para distribuir un exploit local de escalada de privilegios de forma remota.

En Pío, @modelo_F_ los recursos compartidos que se encuentran en una versión de firmware susceptible es potencialmente dañino, ya que tocar un enlace malicioso que usa un exploit como este podría comprometer la información privada almacenada localmente en su teléfono:

Podemos ver en el video lo fácil que es ser engañado para que toque un enlace o botón potencialmente malicioso que ejecutaría de forma remota el código necesario para explotar su dispositivo. Luego, el pirata informático demuestra un acceso exitoso a la raíz después del pirateo hacia el final del video.

Es poco probable que la ejecución remota de código y la explotación de escalada de privilegios local demostrada por @modelo_F_ se dará a conocer al público en general en leu sobre las implicaciones de seguridad que tendría para los usuarios, pero eso no significa que los piratas informáticos malintencionados no estén al tanto de formas similares de explotar las versiones afectadas de iOS y iPadOS. Sin embargo, es bastante impresionante verlo. @modelo_F_ logró un jailbreak completamente remoto después de aprovechar el método.

Vale la pena señalar que algunos jailbreakers no pueden actualizar desde iOS o iPadOS 14.0-14.3 sin perder el jailbreak. Esto se debe a que herramientas como Taurine y unc0ver aún no son compatibles con las últimas versiones de los sistemas operativos móviles de Apple. Los usuarios de Checkra1n, por otro lado, tienen mucha más flexibilidad para cambiar entre versiones de firmware, ya que este jailbreak se basa en un exploit de bootrom basado en hardware llamado checkm8.

Índice de contenidos

    ¿Una posible solución?

    Los jailbreakers actualmente en iOS o iPadOS 14.0-14.3 que no tienen forma de actualizar su firmware sin perder el jailbreak, afortunadamente tienen la capacidad de instalar un parche de terceros denominado itmsBlock de @tihmstar. Este parche está disponible en GitHub Y puede ofrecer protección adicional contra ataques como el que se muestra en el video si no está demasiado interesado en actualizar desde una instalación con jailbreak de iOS o iPadOS.

    Si no ha hecho el jailbreak y no tiene la intención de hacerlo, pero está usando iOS o iPadOS 14.0-14.3 por cualquier motivo, podría ser una buena idea considerar actualizar el firmware para garantizar la seguridad de su dispositivo.

    Está impresionado con las capacidades de ejecución remota de código demostradas por @modelo_F_, ¿o está horrorizado de que un pirata informático malintencionado pueda usar este o un método de piratería remota similar para robar datos de iPhones y iPads con firmware desactualizado? Asegúrese de informarnos en la sección de comentarios a continuación.

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Subir