對(duì)于越獄社區(qū)來(lái)說(shuō),當(dāng)有人發(fā)現(xiàn)能越獄新設(shè)備和iOS新版本的漏洞之時(shí),往往會(huì)令破解者和開(kāi)發(fā)者充滿(mǎn)興奮。由@08Tc3wBB分享,隨后由安全研究人員
對(duì)于越獄社區(qū)來(lái)說(shuō),當(dāng)有人發(fā)現(xiàn)能越獄新設(shè)備和iOS新版本的漏洞之時(shí),往往會(huì)令破解者和開(kāi)發(fā)者充滿(mǎn)興奮。由@08Tc3wBB分享,隨后由安全研究人員@RazMashat驗(yàn)證,在蘋(píng)果最新、最卓越的iOS 13.3固件更新中發(fā)現(xiàn)了tfp0漏洞,即“task for pid 0”(即內(nèi)核任務(wù)端口)的簡(jiǎn)稱(chēng),包括A13處理器在內(nèi)的iPhone均受影響。
外媒報(bào)道稱(chēng),這個(gè)漏洞同樣存在于A12(X)設(shè)備中,通過(guò)uncOver可以對(duì)最高iOS 12.4.1;通過(guò)Chimera可以對(duì)12.4進(jìn)行越獄。目前唯一適用于iOS 13的越獄漏洞是checkra1n,并且僅適用于 iPhone X及以下的A7-A11設(shè)備。
目前@08Tc3wBB并未披露關(guān)于該漏洞的詳細(xì)細(xì)節(jié)。值得關(guān)注的是,確認(rèn)漏洞有效的安全研究人員@RazMashat在后續(xù)推文中表示,這個(gè)漏洞已經(jīng)得到了包括Chronic和Pwn20wnd在內(nèi)的值得信任的黑客的關(guān)注。此外@RazMashat還表示,@08Tc3wBB尚未決定是否要公開(kāi)發(fā)布tfp0錯(cuò)誤,還是先向 蘋(píng)果 披露以獲取金錢(qián)獎(jiǎng)勵(lì)。