La fuga del iPhone 11 está más cerca de lo que crees después del lanzamiento de la explotación de la marca de tiempo de OOB.
Hace unos días informamos sobre los planes del desarrollador Brandon Azad para liberar un exploit del kernel que haría posible la actualización del iOS 13.3 en el iPhone 11. Tras el anuncio de Azad, el desarrollador de fugas Pwn20wnd twiteó que actualizará su herramienta de fugas para llevar la actualización del iPhone 11 a las masas.
Hoy Brandon Azad ha cumplido su promesa y ha lanzado oficialmente la explotación OOB Timestamp para iOS 13. Con el OOB Timestamp tfp0 exploit es posible desarrollar una fuga para el iPhone 11 y el iPhone 11 Pro con iOS 13.3. Es importante señalar que el exploit OOB Timestamp de Brandon Azad ya ha sido parcheado en el iOS 13.3.1 por Apple, así que cualquiera que esté interesado en romper la cárcel de su dispositivo debe asegurarse de que está ejecutando el iOS 13.3 en sus dispositivos y evitar actualizar sus dispositivos iOS a iOS 13.3.1 o iOS 13.4 beta.
Usando OOB Timestamp exploit los hackers pueden finalmente llevar la update de iOS 13 a los dispositivos con chip A12(X) y A13. Actualmente sólo tenemos soporte para iOS 13 jailbreak para el iPhone X o antes a través del exploit checkm8 basado en checkra1n jailbreak. Con el exploit OOB Timestamp el iOS 13 jailbreak finalmente llegará a dispositivos como el iPhone 11, iPhone 11 Pro, iPhone 11 Pro Max, iPhone XS, iPhone XS Max y iPhone XR. Los iPad Pros del 2018 también deberían ser capaces de tomar ventaja de este nuevo exploit.
Tras el lanzamiento de exploit, el hacker de iOS Pwn20wnd ya ha empezado a trabajar en su update de iOS 13.3 para iPhone 11 y ha compartido sus progresos a través de su cuenta de Twitter. Haciendo alarde de su éxito, Pwn20wnd ha anunciado que ha sido capaz de añadir soporte para iPhone 11 Pro Max a la update de iOS 13.3.
¡Ha añadido con éxito el soporte del iPhone 11 Pro Max iOS 13.3 a la hazaña! Ahora puedo trabajar en la actualización de la actualización en sí. #unc0ver
– Pwn20wnd (@Pwn20wnd) 8 de febrero de 2020
En otro tweet el hacker ha señalado que el nuevo exploit del kernel es «increíblemente estable» y «fiable» una vez que se ha añadido el soporte del dispositivo.
Pwn20wnd también señala que el exploit del kernel OOB Timestamp requiere que inspeccione cada dispositivo en cada versión, por lo que probar todas las versiones de iOS 13 según el desarrollador no es prácticamente posible para él. Debido a esto, ha aconsejado a los interesados en la update de iOS 13 que se actualicen a iOS 13.3 si están ejecutando una versión inferior del sistema operativo para mejorar significativamente sus posibilidades de obtener la actualización el día de la liberación.
El exploit del kernel requiere que inspeccione individualmente cada dispositivo en cada versión, por lo que puede que no sea prácticamente posible que soporte todas las versiones.
Por eso debes actualizar a iOS 13.3 inmediatamente si estás en una versión inferior de iOS 13.#unc0ver
– Pwn20wnd (@Pwn20wnd) 8 de febrero de 2020
Ahora mismo las posibilidades de una fuga del iOS 13.3 para todos los dispositivos incluyendo el iPhone 11 y la serie iPhone XS son muy brillantes, y deberíamos conseguir la actualización sin problemas con el iOS 13.3 en un futuro próximo. Hasta entonces es recomendable que todos los usuarios interesados actualicen sus dispositivos a iOS 13.3 para asegurarse de que pueden usar la herramienta unc0ver para escapar de sus dispositivos.
Nube de tags: Temas relacionados: Exploits , hacks , iOS 13 , iOS 13 Jailbreak , Noticias , OOB Timestamp , Pwn20wnd , Unc0ver
Francisco Merchán es el fundado del blog tecnológico Tecnoteka Magacine, respaldado y publicado por la Biblioteca de la Escuela de Ingenieros de Albacete (España), una de las mayores bases de datos de dispositivos electrónicos de código abierto y libres de patentes.