Jump to content

JailbreakMe

JailbreakMe
Разработчик(и) Муддасер, Фараш, комекс и др. [ нужна ссылка ]
Стабильная версия
3.0 / 6 июля 2011 г .; 13 лет назад ( 06.07.2011 )
Операционная система iOS
Тип джейлбрейк iOS
Лицензия Бесплатное ПО
Веб-сайт побег из тюрьмы

JailbreakMe — это серия джейлбрейков для Apple iOS мобильной операционной системы , в которых использовались недостатки Safari браузера на устройстве. [1] обеспечивая немедленный одноэтапный джейлбрейк, в отличие от более распространенных джейлбрейков, таких как Blackra1n и redsn0w , которые требуют подключения устройства к компьютеру и запуска программного обеспечения для джейлбрейка с рабочего стола. JailbreakMe включал Cydia , интерфейс управления пакетами, который служит альтернативой App Store . Хотя он не поддерживает современные устройства, его все равно можно использовать, и сайт работает.

Первая версия JailbreakMe в 2007 году работала на iPhone и iPod Touch с прошивкой 1.1.1, вторая версия была выпущена в августе 2010 года для прошивки 4.0.1 и более ранних версий, а третья и последняя версия была выпущена в июле 2011 года для версий iOS с 4.3 по 4.3. 3 (и стал первым джейлбрейком для iPad 2). JailbreakMe 3.0 использовался для взлома как минимум двух миллионов устройств. [2]

ДжейлбрейкМе 1.0 (iOS 1.1.1)

[ редактировать ]

JailbreakMe, запущенный в 2007 году, первоначально использовался для взлома iPhone и iPod Touch под управлением версии iOS 1.1.1 , которая тогда называлась iPhone OS. Используя эксплойт TIFF против Safari , он установил Installer.app . [3] Уязвимость, использованная в этом эксплойте, была исправлена ​​Apple в прошивке 1.1.2.

Этот инструмент, также называемый «AppSnapp», был создан группой из девяти разработчиков. [4]

JailbreakMe 2.0 (iOS 3.1.2–4.0.1)

[ редактировать ]

JailbreakMe 2.0 «Star», выпущенный Comex 1 августа 2010 года, использовал уязвимость в библиотеке FreeType , используемой при рендеринге PDF-файлов. Это был первый общедоступный джейлбрейк для iPhone 4, позволяющий сделать джейлбрейк iOS 3.1.2–4.0.1 на текущих моделях iPhone, iPod Touch и iPad. [5] Этот джейлбрейк был активирован путем посещения веб-страницы Jailbreakme.com в веб-браузере Safari на устройстве.

Уязвимость, использованная JailbreakMe 2.0, была исправлена ​​Apple в iOS 4.0.2. [6]

JailbreakMe 3.0 (iOS 4.3–4.3.3)

[ редактировать ]

JailbreakMe 3.0 «Saffron», выпущенный 6 июля 2011 г., позволит сделать джейлбрейк большинства устройств iOS на iOS 4.3-4.3.3 и iPad 2 на 4.3.3. [7] Это был первый общедоступный джейлбрейк для iPad 2. JailbreakMe 3.0 использовал уязвимость безопасности парсера FreeType (аналогично JailbreakMe 2.0), используя форму PDF-файла, созданного Mobile Safari, который затем использовал уязвимость ядра для завершения отвязанного джейлбрейка. [8] [9] Comex также выпустила патч для устранения этой уязвимости FreeType под названием PDF Patcher 2, который доступен в виде бесплатного пакета, устанавливаемого через Cydia . [10]

За несколько дней до первого выпуска бета-тестер выложил в открытый доступ JailbreakMe 3.0. Comex сообщил в Твиттере, что это накладывает на него «лимит времени» на быстрый выпуск финальной версии. [10]

Веб-сайт JailbreakMe выглядел как загрузка приложения из App Store . На нем была синяя кнопка с надписью «БЕСПЛАТНО», которая при однократном нажатии превращалась в зеленую кнопку «УСТАНОВИТЬ», очень похоже на приложение в App Store. После нажатия «УСТАНОВИТЬ» Safari закроется, Cydia загрузится как новое приложение, и устройство будет взломано без перезагрузки.

15 июля 2011 года Apple выпустила iOS 4.3.4 (GSM) и 4.2.9 (CDMA) для исправления недостатков, используемых JailbreakMe. [11]

За эту работу Comex получила премию Pwnie Award на конференции Black Hat в 2011 году как «Лучшая ошибка на стороне клиента». [12]

Comex был нанят Apple в качестве стажера в августе 2011 года. [13]

JailbreakMe 4.0 (iOS 9.1–9.3.4)

[ редактировать ]

JailbreakMe 4.0, выпущенный tihmstar 12 декабря 2017 г., эксплуатировал три серьезные уязвимости ( CVE 2016-4655 , CVE- 2016-4656 и CVE- 2016-4657 ), уже используемые шпионским ПО под названием Pegasus. В основном он был основан на HomeDepot, полупривязанном джейлбрейке, выпущенном jk9357. Что касается HomeDepot, то он нацелен на все 32-битные устройства между iOS 9.1 и iOS 9.3.4.

Уязвимости, используемые HomeDepot и JailbreakMe 4.0, были исправлены Apple в iOS 9.3.5.

Побег из тюрьмы провел Крис Уэйд (создатель Corellium) на сайте Jailbreak.me . Несмотря на то, что джейлбрейк технически полуотвязан, его можно сделать полностью непривязанным с помощью пакета UntetherHomeDepot от tihmstar.

TotallyNotSpyware (iOS 10)

[ редактировать ]

TotallyNotSpyware, созданная командой JakeBlair420 и выпущенная 7 сентября 2018 года, представляет собой эксплойт в стиле JailBreakMe, который работает на любом 64-битном устройстве под управлением iOS 10. Как и в случае с JailbreakMe 4.0, веб-браузер вынужден загружать Cydia с помощью полезной нагрузки: Меридиан или двойной H3lix. Он размещен по адресу spyware.lol и является полуотвязанным.

Перенос доменного имени

[ редактировать ]

7 октября 2011 года компания Conceited Apps, позволявшая Comex использовать доменное имя для хостинга, продала доменное имя Jailbreakme.com предположительно «неизвестной» стороне. На следующий день SaurikIT приобрела домен. [14] [15]

Перенаправление домена

[ редактировать ]

Jailbreakme.com будет перенаправляться на cydia.saurik.com, если будет обнаружено несовместимое устройство.Позже он перенаправляется на Total-not.spyware.lol .

Совместимые версии iOS

[ редактировать ]
Устройство Версии iOS уязвимы для JailbreakMe
айфон (1-го поколения) 1.1.1, 3.1.2–3.1.3
айфон 3G с 3.1.2 по 4.0.1
айфон 3GS 3.1.2–4.0.1, 4.3–4.3.3
айфон 4 (GSM) 4.0–4.0.1, 4.3–4.3.3
айфон 4 (CDMA) 4.2.6–4.2.8
iPhone 4S и новее Никто
iPod Touch (1-го поколения) 1.1.1, 3.1.2–3.1.3
iPod Touch (2-го поколения) с 3.1.2 по 4.0.1
iPod Touch (3-го поколения) 3.1.2–4.0.1, 4.3–4.3.3
iPod Touch (4-го поколения) с 4.3 по 4.3.3
iPod Touch (5-го поколения) и новее Никто
iPad (1-го поколения) 3.2–3.2.1, 4.3–4.3.3
iPad 2 4.3.3
iPad (3-го поколения) и новее 9.1–9.3.4
iPad Mini (все модели) Никто
  1. ^ Брэдли, Тони (3 августа 2010 г.). «JailbreakMe использует серьезный недостаток безопасности iPhone» . Сеть . PCWorld Communications, Inc. Проверено 15 октября 2010 г.
  2. ^ Гринберг, Энди (1 августа 2011 г.). «Знакомьтесь, Comex, 19-летний iPhone-убер-хакер, который продолжает перехитрить Apple» . Брандмауэр . Форбс . Проверено 2 августа 2011 г.
  3. ^ Уилсон, Бен (29 октября 2007 г.). «Одноэтапный метод добавления сторонних приложений на iPhone 1.1.1, дебют iPod Touch» . CNET. Архивировано из оригинала 13 марта 2012 года . Проверено 25 августа 2011 г.
  4. ^ Кейзер, Грегг (29 октября 2007 г.). «Хакерское программное обеспечение может устанавливать несанкционированное программное обеспечение на iPhone» . ПКМир. Архивировано из оригинала 25 сентября 2011 года . Проверено 25 августа 2011 г.
  5. ^ Холлистер, Шон (1 августа 2010 г.). «Официально: хиты по джейлбрейку iPhone 4 от команды разработчиков iPhone (обновлено видео)» . Engadget . Проверено 11 сентября 2010 г.
  6. ^ Патель, Нилай (11 августа 2010 г.). «Apple выпускает iOS 4.0.2 для iPhone и 3.2.2 для iPad, исправляет уязвимость PDF» . Engadget . Проверено 11 сентября 2010 г.
  7. ^ Команда разработчиков iPhone (6 июля 2011 г.). «Побег из тюрьмы раз 3» . Блог команды разработчиков iPhone . Проверено 2 августа 2011 г.
  8. ^ Коннолли, Пи Джей (15 июля 2011 г.). «Apple исправляет новейшую уязвимость iOS» . Лаборатории eWeek . еНЕДЕЛЯ . Проверено 23 октября 2011 г.
  9. ^ Жан (18 июля 2011 г.). «Анализ эксплойта шрифта Jailbreakme v3» . Лаборатория Согети ESEC. Архивировано из оригинала 22 июля 2011 года . Проверено 23 октября 2011 г.
  10. ^ Jump up to: а б Шварц, Мэтью Дж. (7 июля 2011 г.). «Обнаружена уязвимость PDF нулевого дня в Apple iOS» . Информационная неделя . Архивировано из оригинала 10 июля 2011 года . Проверено 23 октября 2011 г.
  11. ^ Медиати, Ник (15 июля 2011 г.). «iOS 4.3.4 вышла; исправлена ​​уязвимость JailbreakMe 3.0» . Компьютерщик Тех . ПКМир. Архивировано из оригинала 13 апреля 2012 года . Проверено 23 октября 2011 г.
  12. ^ Шварц, Мэтью Дж. (4 августа 2011 г.). «Основные достижения премии Pwnie: эпический провал Sony и многое другое» . Информационная неделя . Проверено 25 августа 2011 г.
  13. ^ Гринберг, Энди (26 августа 2011 г.). «Выдающийся Apple-хакер Comex проходит стажировку в Apple» . Форбс . Проверено 2 ноября 2011 г.
  14. ^ Вайсибабу (7 октября 2011 г.). «Jailbreaks.me — это новый URL-адрес для джейлбрейка iPad 2; держитесь подальше от JailbreakMe.com, поскольку он может распространять вредоносное ПО под новым владельцем» . Редмондский пирог . Проверено 23 октября 2011 г.
  15. ^ Вайсибабу (8 октября 2011 г.). «Саурик выкупил JailbreakMe.com, сообщество коллективно вздохнуло с облегчением» . Редмондский пирог . Проверено 8 октября 2011 г.
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 8c2f71b1c6fd254576e7806c204a7bdc__1678590780
URL1:https://arc.ask3.ru/arc/aa/8c/dc/8c2f71b1c6fd254576e7806c204a7bdc.html
Заголовок, (Title) документа по адресу, URL1:
JailbreakMe - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)