JailbreakMe

Серия джейлбрейков iOS
JailbreakMe
Разработчик(и)
  • 2.0–3.0: comex, Грант Пол (chpwn), Джей Фримен (saurik), MuscleNerd и др.
  • 4.0: tihmstar
  • TotallyNotSpyware: команда JakeBlair420
Стабильный релиз
TotallyNotSpyware / 7 сентября 2018 г. ; 6 лет назад ( 2018-09-07 )
Операционная системаiOS
Типджейлбрейк iOS
ЛицензияБесплатное ПО
Веб-сайтjailbreakme.com

JailbreakMe — это серия джейлбрейков для мобильной операционной системы iOS от Apple , которая использовала уязвимости браузера Safari на устройстве [1] , обеспечивая немедленный одношаговый джейлбрейк, в отличие от более распространенных джейлбрейков, таких как Blackra1n и redsn0w , которые требуют подключения устройства к компьютеру и запуска программного обеспечения для джейлбрейка с рабочего стола. JailbreakMe включал Cydia , интерфейс управления пакетами, который служит альтернативой App Store . Хотя он не поддерживает современные устройства, веб-сайты остаются доступными для совместимых устройств.

Первая версия JailbreakMe в 2007 году работала на прошивке iPhone и iPod Touch 1.1.1, вторая версия была выпущена в августе 2010 года для прошивки 4.0.1 и более ранних версий, а третья и последняя версия была выпущена в июле 2011 года для версий iOS 4.3–4.3.3 (и была первым джейлбрейком для iPad 2). JailbreakMe 3.0 использовался для джейлбрейка по меньшей мере двух миллионов устройств. [2]

Версии

ДжейлбрейкМеня 1.0 (iOS 1.1.1)

JailbreakMe, выпущенный 28 октября 2007 года, изначально использовался для джейлбрейка iPhone и iPod Touch под управлением версии iOS 1.1.1 , тогда называвшейся iPhone OS. [3] Используя эксплойт TIFF против Safari , он устанавливал Installer.app . [4] Уязвимость, использованная в этом эксплойте, была исправлена ​​Apple в прошивке 1.1.2.

Этот инструмент, также называемый «AppSnapp», был создан группой из девяти разработчиков и размещен компанией Conceited Software. [5] Команда подсчитала, что за первые три дня после его выпуска было взломано 100 000 устройств, а за первый месяц их число превысило 1 миллион. [3] [6]

ДжейлбрейкМеня 2.0 (iOS 3.1.2–4.0.1)

JailbreakMe 2.0 "Star", выпущенный comex 1 августа 2010 года, эксплуатировал уязвимость в библиотеке FreeType , используемой при рендеринге файлов PDF. Это был первый общедоступный джейлбрейк для iPhone 4, способный взломать iOS 3.1.2 по 4.0.1 на моделях iPhone, iPod Touch и iPad на тот момент. [7] Этот джейлбрейк активировался при посещении веб-страницы jailbreakme.com в веб-браузере Safari устройства.

Уязвимость, используемая JailbreakMe 2.0, была исправлена ​​Apple в iOS 4.0.2 для iPhone и iPod Touch, а также в iOS 3.2.2 для iPad . [8]

ДжейлбрейкМеня 3.0 (iOS 4.3–4.3.3)

JailbreakMe 3.0 «Saffron», выпущенный 6 июля 2011 года, сделает джейлбрейк большинства устройств iOS на iOS 4.3-4.3.3 и iPad 2 на 4.3.3. [9] Это был первый общедоступный джейлбрейк для iPad 2. JailbreakMe 3.0 использовал уязвимость безопасности парсера FreeType (похожую на JailbreakMe 2.0), используя форму PDF-файла, отрендеренного Mobile Safari, который затем использовал уязвимость ядра для завершения непривязанного джейлбрейка. [10] [11] Comex также выпустила патч для этой уязвимости FreeType, названный PDF Patcher 2, который доступен в виде бесплатного пакета, устанавливаемого через Cydia . [12]

За несколько дней до первоначального релиза бета-тестер слил JailbreakMe 3.0 в открытый доступ. Comex написал в Twitter, что это поставило его в «лимит времени» для быстрого выпуска финальной версии. [12]

Сайт JailbreakMe выглядел как загрузка приложения App Store . Он включал синюю кнопку с надписью «БЕСПЛАТНО», которая при однократном нажатии менялась на зеленую кнопку «УСТАНОВИТЬ», как и приложение в App Store. После нажатия «УСТАНОВИТЬ» Safari закрывался, Cydia загружалась как новое приложение, и устройство получало джейлбрейк без необходимости перезагрузки.

15 июля 2011 года Apple выпустила iOS 4.3.4 (GSM) и 4.2.9 (CDMA), чтобы исправить уязвимости, используемые JailbreakMe. [13]

За эту работу Comex получила премию Pwnie Award на конференции Black Hat в 2011 году в номинации «Лучшая ошибка на стороне клиента». [14]

В августе 2011 года компания Apple наняла Комекса в качестве стажера. [15]

ДжейлбрейкМеня 4.0 (iOS 9.1–9.3.4)

JailbreakMe 4.0, выпущенный tihmstar 12 декабря 2017 года, эксплуатировал три серьезные уязвимости ( CVE - 2016-4655, CVE-2016-4656 и CVE-2016-4657), уже используемые шпионским ПО Pegasus . Он был в основном основан на HomeDepot, полуотвязанном джейлбрейке, выпущенном jk9357. HomeDepot был нацелен на все 32-битные устройства между iOS 9.1 и iOS 9.3.4.

Уязвимости, используемые HomeDepot и JailbreakMe 4.0, были исправлены Apple в iOS 9.3.5.

Джейлбрейк был размещен основателем Corellium Крисом Уэйдом на jailbreak.me. Хотя технически он полуотвязанный, джейлбрейк можно сделать полностью непривязанным с помощью пакета UntetherHomeDepot от tihmstar.

TotallyNotSpyware (iOS 10)

TotallyNotSpyware, созданный командой JakeBlair420 и выпущенный 7 сентября 2018 года, представляет собой эксплойт в стиле JailbreakMe, работающий на любом 64-битном устройстве под управлением iOS 10. Как и в случае с JailbreakMe 4.0, веб-браузер вынужден загрузить Cydia с помощью полезной нагрузки Meridian или doubleH3lix. Он размещен на totally-not.spyware.lol и является полуотвязанным.

Передача доменного имени

7 октября 2011 года компания Conceited Apps, которая позволяла Comex использовать доменное имя для хостинга, продала доменное имя jailbreakme.com якобы «неизвестной» стороне. SaurikIT приобрела домен на следующий день. [16] [17]

Перенаправление домена

При обнаружении несовместимого устройства jailbreakme.com перенаправит на cydia.saurik.com.

Позже он перенаправляет на totally-not.spyware.lol

Совместимые версии iOS

УстройствоВерсии iOS уязвимы для JailbreakMe
iPhone (1-го поколения)1.1.1, 3.1.2 по 3.1.3
iPhone 3G3.1.2 по 4.0.1
iPhone 3GS3.1.2 по 4.0.1, 4.3 по 4.3.3
iPhone 4 (GSM)4.0 - 4.0.1, 4.3 - 4.3.3
iPhone 4 (CDMA)4.2.6 по 4.2.8
iPhone 4S и более поздние версииНикто
iPod Touch (1-го поколения)1.1.1, 3.1.2 по 3.1.3
iPod Touch (2-го поколения)3.1.2 по 4.0.1
iPod Touch (3-го поколения)3.1.2 по 4.0.1, 4.3 по 4.3.3
iPod Touch (4-го поколения)4.3 по 4.3.3
iPod Touch (5-го поколения) и более поздние моделиНикто
iPad (1-го поколения)3.2 по 3.2.1, 4.3 по 4.3.3
айпад 24.3.3
iPad (3-го поколения) и более поздние модели9.1 по 9.3.4
iPad Mini (все модели)Никто

Ссылки

  1. Брэдли, Тони (3 августа 2010 г.). «JailbreakMe использует серьезную уязвимость iPhone». Net Work . PCWorld Communications, Inc . Получено 15 октября 2010 г.
  2. ^ Гринберг, Энди (1 августа 2011 г.). «Познакомьтесь с Comex, 19-летним суперхакером iPhone, который постоянно перехитрил Apple». The Firewall . Forbes . Получено 2 августа 2011 г.
  3. ^ ab Krazit, Tom (31 октября 2007 г.). «Более 100 000 владельцев iPhone сбежали из тюрьмы». CNET . Получено 13 августа 2024 г.
  4. ^ Уилсон, Бен (29 октября 2007 г.). «Одношаговый метод добавления сторонних приложений на iPhone 1.1.1, дебют iPod Touch». CNET. Архивировано из оригинала 13 марта 2012 г. Получено 25 августа 2011 г.
  5. ^ Кайзер, Грегг (29 октября 2007 г.). «Хакерское ПО может устанавливать несанкционированное ПО на iPhone». PCWorld. Архивировано из оригинала 25 сентября 2011 г. Получено 25 августа 2011 г.
  6. ^ Zdziarski, Jonathan A. (2008). Разработка открытых приложений для iPhone (1-е изд.). Пекин; Севастополь, Калифорния: O'Reilly. стр. v. ISBN 978-0-596-51855-4. OCLC  192027459.
  7. ^ Холлистер, Шон (1 августа 2010 г.). "Официально: джейлбрейк iPhone 4 от команды разработчиков iPhone (обновлено с видео)". Engadget . Получено 11 сентября 2010 г.
  8. ^ Patel, Nilay (11 августа 2010 г.). «Apple выпускает iOS 4.0.2 для iPhone и 3.2.2 для iPad, устраняет уязвимость PDF». Engadget . Получено 11 сентября 2010 г.
  9. iPhone Dev Team (6 июля 2011 г.). "jailbreakme times 3". Блог iPhone Dev Team. Архивировано из оригинала 7 июля 2011 г. Получено 2 августа 2011 г.
  10. ^ Connolly, PJ (15 июля 2011 г.). «Apple Fixes Latest iOS Exploit». eWEEK Labs . eWEEK . Получено 23 октября 2011 г. .
  11. ^ jean (18 июля 2011 г.). "Анализ эксплойта шрифта jailbreakme v3". Sogeti ESEC Lab. Архивировано из оригинала 22 июля 2011 г. Получено 23 октября 2011 г.
  12. ^ ab Schwartz, Mathew J. (7 июля 2011 г.). "Apple iOS Zero-Day PDF Vulnerability Exposed". InformationWeek . Архивировано из оригинала 10 июля 2011 г. . Получено 23 октября 2011 г. .
  13. ^ Mediati, Nick (15 июля 2011 г.). «iOS 4.3.4 вышла; исправлен эксплойт JailbreakMe 3.0». Geek Tech . PCWorld. Архивировано из оригинала 13 апреля 2012 г. Получено 23 октября 2011 г.
  14. ^ Шварц, Мэтью Дж. (4 августа 2011 г.). "Pwnie Award Highlights: Sony Epic Fail And More". InformationWeek . Получено 25 августа 2011 г.
  15. Гринберг, Энди (26 августа 2011 г.). «Выдающийся хакер Apple Comex проходит стажировку в Apple». Forbes . Получено 2 ноября 2011 г.
  16. ^ Waisybabu (7 октября 2011 г.). «Jailbreaks.me — новый URL для джейлбрейка iPad 2; держитесь подальше от JailbreakMe.com, поскольку он может распространять вредоносное ПО под новым владельцем». Redmond Pie . Получено 23 октября 2011 г.
  17. ^ Waisybabu (8 октября 2011 г.). «JailbreakMe.com выкуплен Saurik, сообщество коллективно вздохнуло с облегчением». Redmond Pie . Получено 8 октября 2011 г.
  • Официальный сайт
Взято с "https://en.wikipedia.org/w/index.php?title=JailbreakMe&oldid=1247679221"