Разработчик(и) |
|
---|---|
Стабильный релиз | TotallyNotSpyware / 7 сентября 2018 г. ( 2018-09-07 ) |
Операционная система | iOS |
Тип | джейлбрейк iOS |
Лицензия | Бесплатное ПО |
Веб-сайт | jailbreakme.com |
JailbreakMe — это серия джейлбрейков для мобильной операционной системы iOS от Apple , которая использовала уязвимости браузера Safari на устройстве [1] , обеспечивая немедленный одношаговый джейлбрейк, в отличие от более распространенных джейлбрейков, таких как Blackra1n и redsn0w , которые требуют подключения устройства к компьютеру и запуска программного обеспечения для джейлбрейка с рабочего стола. JailbreakMe включал Cydia , интерфейс управления пакетами, который служит альтернативой App Store . Хотя он не поддерживает современные устройства, веб-сайты остаются доступными для совместимых устройств.
Первая версия JailbreakMe в 2007 году работала на прошивке iPhone и iPod Touch 1.1.1, вторая версия была выпущена в августе 2010 года для прошивки 4.0.1 и более ранних версий, а третья и последняя версия была выпущена в июле 2011 года для версий iOS 4.3–4.3.3 (и была первым джейлбрейком для iPad 2). JailbreakMe 3.0 использовался для джейлбрейка по меньшей мере двух миллионов устройств. [2]
JailbreakMe, выпущенный 28 октября 2007 года, изначально использовался для джейлбрейка iPhone и iPod Touch под управлением версии iOS 1.1.1 , тогда называвшейся iPhone OS. [3] Используя эксплойт TIFF против Safari , он устанавливал Installer.app . [4] Уязвимость, использованная в этом эксплойте, была исправлена Apple в прошивке 1.1.2.
Этот инструмент, также называемый «AppSnapp», был создан группой из девяти разработчиков и размещен компанией Conceited Software. [5] Команда подсчитала, что за первые три дня после его выпуска было взломано 100 000 устройств, а за первый месяц их число превысило 1 миллион. [3] [6]
JailbreakMe 2.0 "Star", выпущенный comex 1 августа 2010 года, эксплуатировал уязвимость в библиотеке FreeType , используемой при рендеринге файлов PDF. Это был первый общедоступный джейлбрейк для iPhone 4, способный взломать iOS 3.1.2 по 4.0.1 на моделях iPhone, iPod Touch и iPad на тот момент. [7] Этот джейлбрейк активировался при посещении веб-страницы jailbreakme.com в веб-браузере Safari устройства.
Уязвимость, используемая JailbreakMe 2.0, была исправлена Apple в iOS 4.0.2 для iPhone и iPod Touch, а также в iOS 3.2.2 для iPad . [8]
JailbreakMe 3.0 «Saffron», выпущенный 6 июля 2011 года, сделает джейлбрейк большинства устройств iOS на iOS 4.3-4.3.3 и iPad 2 на 4.3.3. [9] Это был первый общедоступный джейлбрейк для iPad 2. JailbreakMe 3.0 использовал уязвимость безопасности парсера FreeType (похожую на JailbreakMe 2.0), используя форму PDF-файла, отрендеренного Mobile Safari, который затем использовал уязвимость ядра для завершения непривязанного джейлбрейка. [10] [11] Comex также выпустила патч для этой уязвимости FreeType, названный PDF Patcher 2, который доступен в виде бесплатного пакета, устанавливаемого через Cydia . [12]
За несколько дней до первоначального релиза бета-тестер слил JailbreakMe 3.0 в открытый доступ. Comex написал в Twitter, что это поставило его в «лимит времени» для быстрого выпуска финальной версии. [12]
Сайт JailbreakMe выглядел как загрузка приложения App Store . Он включал синюю кнопку с надписью «БЕСПЛАТНО», которая при однократном нажатии менялась на зеленую кнопку «УСТАНОВИТЬ», как и приложение в App Store. После нажатия «УСТАНОВИТЬ» Safari закрывался, Cydia загружалась как новое приложение, и устройство получало джейлбрейк без необходимости перезагрузки.
15 июля 2011 года Apple выпустила iOS 4.3.4 (GSM) и 4.2.9 (CDMA), чтобы исправить уязвимости, используемые JailbreakMe. [13]
За эту работу Comex получила премию Pwnie Award на конференции Black Hat в 2011 году в номинации «Лучшая ошибка на стороне клиента». [14]
В августе 2011 года компания Apple наняла Комекса в качестве стажера. [15]
JailbreakMe 4.0, выпущенный tihmstar 12 декабря 2017 года, эксплуатировал три серьезные уязвимости ( CVE - 2016-4655, CVE-2016-4656 и CVE-2016-4657), уже используемые шпионским ПО Pegasus . Он был в основном основан на HomeDepot, полуотвязанном джейлбрейке, выпущенном jk9357. HomeDepot был нацелен на все 32-битные устройства между iOS 9.1 и iOS 9.3.4.
Уязвимости, используемые HomeDepot и JailbreakMe 4.0, были исправлены Apple в iOS 9.3.5.
Джейлбрейк был размещен основателем Corellium Крисом Уэйдом на jailbreak.me. Хотя технически он полуотвязанный, джейлбрейк можно сделать полностью непривязанным с помощью пакета UntetherHomeDepot от tihmstar.
TotallyNotSpyware, созданный командой JakeBlair420 и выпущенный 7 сентября 2018 года, представляет собой эксплойт в стиле JailbreakMe, работающий на любом 64-битном устройстве под управлением iOS 10. Как и в случае с JailbreakMe 4.0, веб-браузер вынужден загрузить Cydia с помощью полезной нагрузки Meridian или doubleH3lix. Он размещен на totally-not.spyware.lol и является полуотвязанным.
7 октября 2011 года компания Conceited Apps, которая позволяла Comex использовать доменное имя для хостинга, продала доменное имя jailbreakme.com якобы «неизвестной» стороне. SaurikIT приобрела домен на следующий день. [16] [17]
При обнаружении несовместимого устройства jailbreakme.com перенаправит на cydia.saurik.com.
Позже он перенаправляет на totally-not.spyware.lol
В этом разделе отсутствует информация о JailbreakMe 4.0 и TotallyNotSpyware. ( Июль 2019 г. ) |
Устройство | Версии iOS уязвимы для JailbreakMe |
---|---|
iPhone (1-го поколения) | 1.1.1, 3.1.2 по 3.1.3 |
iPhone 3G | 3.1.2 по 4.0.1 |
iPhone 3GS | 3.1.2 по 4.0.1, 4.3 по 4.3.3 |
iPhone 4 (GSM) | 4.0 - 4.0.1, 4.3 - 4.3.3 |
iPhone 4 (CDMA) | 4.2.6 по 4.2.8 |
iPhone 4S и более поздние версии | Никто |
iPod Touch (1-го поколения) | 1.1.1, 3.1.2 по 3.1.3 |
iPod Touch (2-го поколения) | 3.1.2 по 4.0.1 |
iPod Touch (3-го поколения) | 3.1.2 по 4.0.1, 4.3 по 4.3.3 |
iPod Touch (4-го поколения) | 4.3 по 4.3.3 |
iPod Touch (5-го поколения) и более поздние модели | Никто |
iPad (1-го поколения) | 3.2 по 3.2.1, 4.3 по 4.3.3 |
айпад 2 | 4.3.3 |
iPad (3-го поколения) и более поздние модели | 9.1 по 9.3.4 |
iPad Mini (все модели) | Никто |