Útěk z vězení iOS - iOS jailbreaking
Na zařízeních Apple s operačními systémy iOS je jailbreaking eskalací oprávnění prováděnou za účelem odstranění softwarových omezení uložených výrobcem. Obvykle se to provádí pomocí řady jaderných záplat . Zařízení jailbroken umožňuje přístup root v rámci operačního systému a poskytuje příležitost k instalaci softwaru, který není k dispozici prostřednictvím iOS App Store . Různá zařízení a verze jsou využívány pomocí řady nástrojů. Apple považuje útěk z vězení jako porušení licenční smlouvy s koncovým uživatelem a důrazně varuje majitele zařízení před pokusem o získání přístupu root pomocí zneužití zranitelností .
I když je někdy ve srovnání se rootováním zařízení Android, útěk z vězení je obejitím několika typů zákazů společnosti Apple pro koncového uživatele. Vzhledem k tomu, že zahrnuje úpravu operačního systému (vynucenou „uzamčeným zavaděčem “), instalaci neoficiálně schválených (není k dispozici v App Storu) aplikací prostřednictvím bočního načítání a udělení uživatelských oprávnění na úrovni správy (rootování), jsou koncepty odlišný.
Motivace
Jedním z důvodů pro útěk z vězení je rozšíření sady funkcí omezené společností Apple a jejím App Store. Společnost Apple kontroluje, zda jsou aplikace v souladu s licenční smlouvou k programu iOS Developer Program, než je přijme k distribuci v App Storu. Jejich důvody pro zákaz aplikací se však neomezují pouze na bezpečnost a zabezpečení a mohou být považovány za svévolné a rozmarné. V jednom případě Apple omylem zakázal aplikaci karikaturistovi, který vyhrál Pulitzer, protože porušila licenční smlouvu pro vývojáře, která konkrétně zakazuje aplikace, které „obsahují obsah, který zesměšňuje osobnosti veřejného života“. Aby se uživatelé dostali k zakázaným aplikacím, spoléhají na útěk z vězení, aby obcházeli cenzuru obsahu a funkcí společnosti Apple. Jailbreaking umožňuje stahování programů neschválených společností Apple, například přizpůsobení uživatelského rozhraní a vylepšení.
Přizpůsobení zařízení
Vzhledem k tomu, že softwarové programy dostupné prostřednictvím APT a nebo Installer.app (starší) nejsou povinny dodržovat pokyny App Store, mnoho z nich není typickými samostatnými aplikacemi, ale místo toho jde o rozšíření a možnosti přizpůsobení pro iOS a jeho funkce a další aplikace ( běžně nazývané vylepšení). Uživatelé instalují tyto programy za účelem personalizace a přizpůsobení rozhraní vylepšeními vyvinutými vývojáři a designéry, přidáním požadovaných funkcí, jako je přístup do kořenového systému souborů a odstraňování nepříjemností, a usnadněním práce na vývoji zařízení poskytnutím přístupu k souborovému systému a nástroje příkazového řádku. Mnoho čínských majitelů zařízení iOS také jailbreakuje své telefony, aby si nainstalovali systémy pro zadávání čínských znaků třetích stran, protože jejich používání je snazší než u Apple.
V některých případech jsou funkce jailbreak převzaty společností Apple a použity jako inspirace pro funkce, které jsou začleněny do iOS.
Přijatá funkce | Vylepšení útěku z vězení | |||
---|---|---|---|---|
Verze iOS | Popis | Titul | Vývojář | Původně vydáno pro |
5,0 | Podpora emodži | Vmoji | Vintendo/ManChild Technologies | iOS 4 |
Klávesové zkratky | Xpandr | Nicholas Haunold | iOS 4 | |
Smazat jednotlivé hovory | Volat Smazat | IArrays | iOS 4 | |
7.0 | Kontrolní centrum | Nastavení SBS | Velký šéf | iOS 2 |
Průsvitné oznamovací centrum | Rozmazané pozadí NC | Phillippe | iOS 5 | |
8,0 | Interaktivní oznámení | LockInfo | David Ashman | iOS 4 |
biteSMS | tým biteSMS | iOS 5 | ||
Klávesnice třetích stran | Fleksy Enabler | Mořská kometa | iOS 6 | |
Prediktivní text | Prediktivní klávesnice | Matyáš Sauppe | IOS 7 | |
9.0 | Ovládání kurzoru | SwipeSelection | Kyle Howells | iOS 4 |
Malé klávesy na klávesnici | Vitrína | Lance Fetters | iOS 4 | |
10.0 | Kreslení na zprávy | Graffiti | IanP | iOS 5 |
Plovoucí centrum oznámení | Plovák | Skylerk99 | iOS 8 | |
Bublinová oznámení | WatchNotifications | Thomas Finch | iOS 8 | |
Vymazat všechna oznámení | 3D dotykem vymažete oznámení | MohammadAG | iOS 8 | |
OneTapClear | Vztekat se | iOS 8 | ||
Samolepky ve zprávách | Samolepka | Alexandr Laurus | iOS 8 | |
Samostatné stránky ovládacího centra | Auxo | A3Tweaks | iOS 9 | |
11.0 | Řízení mobilních dat | Nastavení SBS | Velký šéf | iOS 2 |
Nastavení CCS | plipala | iOS 8 | ||
Přizpůsobitelné ovládací centrum | CChide/CCSettings | plipala | iOS 8 | |
Onizuka | Maximehip | iOS 8 | ||
Barevné ovládací prvky | Krém | Digitální temná komora CP | iOS 8 | |
Jednoruční klávesnice (iPhone) | OneHandWizard | TheAfricanNerd, sharedRoutine | iOS 8 | |
Režim nízké spotřeby v Control Center | CCLowPower | Cole Cabral | iOS 10 | |
Vylepšení designu oznámení | CleanNotification10 | Ayden Panhuyzen | iOS 10 | |
13.0 | Tmavý režim | Zatmění | Guillermo Morán | IOS 7 |
Noctis | Laughing Quoll | IOS 7 | ||
Správce stahování v Safari | Safari Plus | Velký šéf | iOS 8 | |
Přepracovaný svazek HUD | Melior | SparkDev | IOS 7 | |
Ultrazvuk | Ayden Panhuyzen | iOS 11 | ||
Nastavení Wi-Fi/Bluetooth v Ovládacím centru | WeatherVane | ATWiiks | iOS 11 | |
Neomezený limit stahování aplikací pro mobilní data | Appstore Unrestrict | iJulioverne | iOS 11 | |
Podpora ovladačů třetích stran | nControl | Kevin Bradley | iOS 12 | |
14.0 | Skrýt aplikace z plochy | Teplouš | Velký šéf | iOS 6, možná starší |
Kompaktní rozhraní pro volání | CallBar | Elias Limneos | IOS 7 | |
Štír | Esquilli | iOS 13 | ||
Knihovna aplikací | Vesta | SparkDev | iOS 13 | |
Změna pozadí CarPlay | Plátno | Leftyfl1p | iOS 13 | |
Obraz v obraze na iPhone | Titan | The SaltaCracka | iOS 13 | |
Widgety domovské obrazovky | HSWidgety | dgh0st | iOS 13 | |
Menší Siri | SmallSiri | Muirey03 | iOS 13 | |
15.0 | Separační výstrahy | Proximitus | Laughing Quoll | iOS 11 |
Režim nízké spotřeby (iPad) | LPMPad | iCraze | iOS 13 | |
Soustředit se | PureFocus | Dave Van Wijk | iOS 13 | |
Priorita oznámení | Contacy | XCXiao | iOS 13 | |
Přepracovaná oznámení | Kvart | Laughing Quoll | iOS 13 | |
Samet | NoisyFlake | iOS 13 | ||
HiMyNameIsUbik |
Odemknutí nosiče
Útěk z vězení také otevírá možnost používání softwaru k neoficiálnímu odemykání iPhonů uzamčených operátorem , aby je bylo možné používat s jinými operátory. Softwarová odemykání jsou k dispozici od září 2007, přičemž každý nástroj platí pro konkrétní model iPhone a verzi základního pásma (nebo více modelů a verzí). To zahrnuje modely iPhone 4S , iPhone 4 , iPhone 3GS a iPhone 3G . Příkladem odemknutí iPhonu pomocí nástroje Jailbreak by byl Redsn0w. Prostřednictvím tohoto softwaru budou uživatelé iPhone moci vytvořit vlastní IPSW a odemknout své zařízení. Během procesu odemykání navíc existují možnosti instalace základního pásma Cydia pro iPad.
Instalace malwaru
Počítačoví zločinci mohou z iPhonu provést útěk z vězení, aby nainstalovali malware, nebo cílit na jailbreaknuté iPhony, na které lze malware snáze nainstalovat. Italská společnost zabývající se kybernetickou bezpečností Hacking Team , která prodává hackerský software orgánům činným v trestním řízení, doporučila policii, aby do iPhonu dala útěk z vězení a umožnila na něj nainstalovat sledovací software.
Softwarové pirátství
Na zařízeních iOS je instalace spotřebitelského softwaru obecně omezena na instalaci prostřednictvím App Store . Jailbreaking tedy umožňuje instalaci pirátských aplikací. Bylo navrženo, že hlavní motivací společnosti Apple k prevenci útěku z vězení je ochrana příjmů jejího App Store, včetně vývojářů třetích stran, a umožnění vybudování udržitelného trhu se softwarem třetích stran. Instalace pirátských aplikací je však také možná bez útěku z vězení, přičemž výhody podnikových certifikátů usnadňují distribuci upravených nebo pirátských vydání populárních aplikací.
Správci balíčků
Manažer balíček nebo balíček-management systém je sbírka softwarových nástrojů, které automatizuje proces instalace, upgrade, konfiguraci a odstranění počítačových programů. U jailbreaků je to zásadní pro instalaci obsahu třetích stran. Existuje několik správců balíčků speciálně pro jailbroken iOS zařízení, z nichž nejoblíbenější jsou Cydia , Sileo, Zebra a Installer 5 .
Zabezpečení zařízení
Po prolomení zařízení z vězení dojde ke ztrátě velké části vestavěného zabezpečení v důsledku velkého množství záplat jádra, které jsou součástí budování nástroje. Aby bylo dosaženo cílů nástroje pro útěk z vězení, bezpečnostní struktury, jako je integrita souborů Apple Mobile File Integrita, sandbox, kořenový souborový soubor jen pro čtení a důvěryhodné aplikace, budou deaktivovány nebo jinak pozměněny. To zase vytváří potenciální bezpečnostní problémy pro uživatele jailbreaku.
Uživatelé jailbreaku jsou také často nuceni zůstat na nižší verzi iOS, kterou již Apple nepodporuje, protože novější verze obvykle nelze jailbreaknout hned. To má potenciál zavést problémy se zabezpečením, protože u těchto starších verzí existují známé chyby zabezpečení, zneužívání a zneužívání důkazů o zveřejněných konceptech.
V březnu 2021 vydal vývojář jailbreaku GeoSn0w vylepšení nazvané iSecureOS, které by mohlo uživatele upozornit na problémy se zabezpečením, které se vyskytují na jejich zařízeních. Aplikace funguje podobně jako antivirový software, protože skenuje soubory v uživatelském zařízení a kontroluje je v databázi známého malwaru nebo nebezpečných úložišť.
V červnu 2021 společnost ESET Research potvrdila, že v jednom z pirátských úložišť v komunitě útěků z vězení existoval malware. Malware aktivně cílil na iSecureOS, aby se pokusil obejít detekci, ale aktualizace aplikace zabezpečení byly rychle vydány a malware zmírnily.
Srovnání s rootováním Androidu
Jailbreaking zařízení iOS byl někdy přirovnáván k „ rootování “ zařízení Android . Ačkoli oba koncepty zahrnují eskalaci oprávnění, liší se v oborech.
Rootování Androidu a Jailbreaking jsou podobné v tom, že oba slouží k udělení oprávnění na úrovni systému superuživateli zařízení, které lze přenést do jedné nebo více aplikací. Na rozdíl od telefonů a tabletů iOS však téměř všechna zařízení Android již nabízejí možnost umožnit uživateli postoupit do zařízení aplikace třetích stran, aniž by museli instalovat z oficiálního zdroje, jako je obchod Google Play . Mnoho zařízení Android také poskytuje majitelům možnost upravit nebo dokonce nahradit celý operační systém po odemčení zavaděče .
Naproti tomu zařízení iOS jsou konstruována s bezpečnostními funkcemi včetně „uzamčeného zavaděče“, který nelze odemknout vlastníkem za účelem úpravy operačního systému bez porušení licenční smlouvy s koncovým uživatelem společnosti Apple. A na iOS až do roku 2015, zatímco korporace mohly instalovat soukromé aplikace na firemní telefony, postranní načítání neschválených aplikací třetích stran na zařízení iOS z jiných zdrojů než z App Storu bylo pro většinu individuálních uživatelů bez zakoupeného členství pro vývojáře zakázáno. Po roce 2015 byla možnost instalovat aplikace třetích stran zdarma pro všechny uživatele; to však vyžaduje základní znalosti Xcode a kompilace aplikací pro iOS.
Jailbreaking iOS zařízení porazit všechna tato bezpečnostní omezení představuje významnou technickou výzvu. Podobně jako pro Android jsou k dispozici alternativní obchody s aplikacemi pro iOS využívající podnikové certifikáty, které nabízejí upravená nebo pirátská vydání oblíbených aplikací a videoher, z nichž některé byly dříve vydány prostřednictvím Cydia nebo nejsou v App Storu k dispozici, protože tyto aplikace nevyhovují Apple pokyny pro vývojáře.
Nástroje pro útěk z vězení
Typy nástrojů pro útěk z vězení
V průběhu let se objevilo mnoho různých typů jailbreaků, které se liší v tom, jak a kdy je exploit aplikován.
Untethered Jailbreak
Při zavádění zařízení jailbroken načte zpočátku vlastní jádro společnosti Apple . Zařízení je poté zneužito a jádro je opraveno při každém zapnutí. Nevázaný útěk z vězení je útěk z vězení, který při restartu nevyžaduje žádnou pomoc. Jádro bude opraveno bez pomoci počítače nebo aplikace. Tyto jailbreaky jsou neobvyklé a jejich vytvoření vyžaduje značné množství reverzního inženýrství. Z tohoto důvodu se uvázané jailbreaky staly mnohem méně populární, přičemž žádná nepodporuje nejnovější verze iOS.
Upoutaný útěk z vězení
Tethered jailbreak je opakem untethered jailbreaku, v tom smyslu, že ke spuštění je vyžadován počítač. Bez počítače se spuštěným softwarem pro útěk z vězení se zařízení iOS nebude moci vůbec spustit. Při použití uvázaného útěku z vězení bude uživatel stále moci restartovat/zabít proces SpringBoard zařízení, aniž by musel restartovat. Mnoho raných útěk z vězení bylo původně nabízeno jako uvázané útěk z vězení.
Semi-upoutaný útěk z vězení
Tento typ útěku z vězení umožňuje uživateli normálně restartovat telefon, ale při tom bude útěk z vězení a jakýkoli upravený kód účinně deaktivován, protože bude mít jádro bez patche. Jakákoli funkce nezávislá na útěku z vězení bude stále fungovat jako obvykle, například telefonovat, psát zprávy nebo používat aplikace App Store. Aby bylo možné mít opravené jádro a znovu spustit upravený kód, musí být zařízení spuštěno pomocí počítače.
Semi-untethered útěk z vězení
Tento typ útěku z vězení je jako poloviční uvázaný útěk z vězení, ve kterém když se zařízení restartuje, již nemá opravené jádro, ale klíčový rozdíl je v tom, že jádro lze záplatovat bez použití počítače. Jádro je obvykle opraveno pomocí aplikace nainstalované v zařízení bez záplat. Tento typ útěku z vězení je stále oblíbenější, přičemž nejnovější jailbreaky jsou klasifikovány jako semi-untethered.
Historie nástrojů
JailbreakMe a AppSnapp
Několik dní poté, co byl původní iPhone k dispozici v červenci 2007, pro něj vývojáři vydali první nástroj pro útěk z vězení a brzy byla k dispozici herní aplikace pouze pro útěk z vězení. V říjnu 2007 umožnil JailbreakMe 1.0 (nazývaný také „AppSnapp“) lidem útěk z vězení iPhone OS 1.1.1 na iPhonu i iPodu touch a jeho součástí byl Installer.app jako způsob získání softwaru pro jailbroken zařízení.
ZiPhone
V únoru 2008 vydala Zibri ZiPhone, nástroj pro jailbreaking iPhone OS 1.1.3 a iPhone OS 1.1.4.
PwnageTool
Tým iPhone Dev Team , který není přidružený k společnosti Apple, vydal řadu bezplatných nástrojů pro jailbreaking pro stolní počítače. V červenci 2008 vydala verzi PwnageTool pro útěk z vězení tehdy nového iPhonu 3G na iPhone OS 2.0 i iPodu touch, nově včetně Cydie jako primárního instalátoru třetích stran pro software jailbroken. PwnageTool je i nadále aktualizován pro netethered jailbreaky novějších verzí iOS.
QuickPwn
V listopadu 2008 iPhone Dev Team vydal QuickPwn pro útěk z vězení iPhone OS 2.2 na iPhone a iPod touch, s možnostmi povolit předchozí funkce, které Apple na určitých zařízeních zakázal.
redsn0w
Poté, co Apple v červnu 2009 vydal iOS 3.0, Dev Team publikoval redsn0w jako jednoduchý nástroj pro útěk z vězení pro Mac a Windows a také aktualizoval PwnageTool primárně určený pro zkušené uživatele, kteří vytvářejí vlastní firmware, a pouze pro Mac. Nadále udržuje redsn0w pro únik z vězení většiny verzí iOS 4 a iOS 5 na většině zařízení.
purplera1n & blackra1n
George Hotz vyvinul první odemknutí iPhonu . V roce 2009 vydal pro iPhone 3GS na iPhone OS 3.0 nástroj jailbreaking s názvem purplera1n a blackra1n pro iPhone OS verze 3.1.2 na iPod touch 3. generace a dalších zařízeních.
limera1n
V říjnu 2010 vydal George Hotz limera1n, low-level boot ROM exploit, který trvale pracuje na jailbreaku iPhonu 4 a používá se jako součást nástrojů včetně redsn0w.
Duch a útěk z vězení já
Nicholas Allegra (lépe známý jako „comex“) vydal program s názvem Spirit v květnu 2010. Spirit jailbreaks zařízení včetně iPhonů se systémem iPhone OS 3.1.2, 3.1.3 a iPad se systémem iOS 3.2. V srpnu 2010, comex vydal JailbreakMe 2.0, první webový nástroj pro útěk z vězení iPhone 4 (na iOS 4.0.1). V červenci 2011 vydal JailbreakMe 3.0, webový nástroj pro jailbreak všech zařízení v určitých verzích iOS 4.3, včetně iPadu 2 poprvé (na iOS 4.3.3). Používá to chybu při vykreslování souborů PDF v mobilním Safari .
Greenpois0n
Chronic Dev Team původně vydal v říjnu 2010 Greenpois0n , desktopový nástroj pro útěk z vězení iOS 4.1 a novější iOS 4.2.1 na většině zařízení včetně Apple TV, a také iOS 4.2.6 na iPhonech CDMA (Verizon).
ultrasn0w
V prosinci 2011 redsn0w zahrnoval „Corona“ untether by pod2g pro iOS 5.0.1 pro iPhone 3GS, iPhone 4, iPad (1. generace) a iPod touch (3. a 4. generace). Od června 2012 obsahuje redsn0w také „Rocky Racoon“ untether od pod2g pro iOS 5.1.1 na všech modelech iPhone, iPad a iPod touch, které podporují iOS 5.1.1.
Absint
IPhone Dev Team, Chronic Dev Team a pod2g spolupracovaly na vydání Absinthe v lednu 2012, desktopového nástroje pro první útěk z vězení iPhone 4S poprvé a iPad 2 podruhé, v iOS 5.0.1 pro obě zařízení a také iOS 5.0 pro iPhone 4S. V květnu 2012 vydal Absinthe 2.0, který může jailbreak iOS 5.1.1 untethered na všech modelech iPhone, iPad a iPod touch, které podporují iOS 5.1.1, včetně jailbreakingu třetí generace iPadu poprvé.
evasi0n
Hackeři společně nazvaní evad3rs vydali v úterý 4. února 2013 v poledne východního standardního času nástroj pro útěky z vězení iOS 6.X s názvem „evasi0n“ dostupný pro Linux, OS X a Windows. Vzhledem k velkému zájmu o stažení nástroje pro útěk z vězení stránka původně poskytovala očekávaným chybám při stahování. Když Apple upgradoval svůj software na iOS 6.1.3, trvale opravil útěk z vězení evasi0n.
Sn0wbreeze
V dubnu 2013 byly vydány nejnovější verze Sn0wbreeze, které přidaly podporu pro tethered jailbreaking na zařízeních A4 (tj. Zařízeních, která nejsou novější než iPhone 4, iPad (1. generace) nebo iPod touch (4. generace)).
evasi0n7 a p0sixpwn
22. prosince 2013 evad3rs vydali novou verzi evasi0n, která podporuje jailbreaking iOS 7.0.x, známý jako evasi0n7. 30. prosince 2013 vydaly winocm, ih8sn0w a SquiffyPwn p0sixspwn pro odpojení zařízení na iOS 6.1.3 - 6.1.5. Zpočátku bylo nutné útěk z vězení uvázaný pomocí redsn0w a nainstalovat p0sixpwn na Cydii. O několik dní později, 4. ledna 2014, stejný tým vydal verzi p0sixpwn pro útěk z vězení pomocí počítače.
iOS 7.1 opravil exploity používané evasi0n7 a 23. června 2014 byl pro iOS 7.1 vydán čínský nevázaný útěk z vězení Pangu.
Pangu8
22. října 2014 vydal tým Pangu Pangu8 k útěku z vězení pro všechna zařízení se systémem iOS 8–8.1. První verze neobsahovaly Cydii, ani v té době neexistovala verze Cydia kompatibilní s iOS 8.
TaiG
29. listopadu 2014 tým TaiG vydal svůj nástroj pro útěk z vězení s názvem „TaiG“ pro zařízení se systémem iOS 8.0–8.1.1. 10. prosince 2014 byla aplikace aktualizována, aby zahrnovala podporu pro iOS 8.1.2. 3. července 2015 byl vydán TaiG 2.3.0, který obsahuje podporu pro iOS 8.0–8.4.
iH8sn0w
Dne 10.
Pangu9
14. října 2015 vydal tým Pangu Pangu9, jejich nástroj pro útěk z vězení pro iOS 9.0 až 9.0.2. 11. března 2016 Pangu Team aktualizoval svůj nástroj pro podporu iOS 9.1 pro 64bitová zařízení.
Pangu93
17. července 2016 vydal tým Pangu Pangu93, napůl odvázaný nástroj pro útěk z vězení pro iOS 9.2–9.3.3. Jednalo se o první semi-untethered útěk z vězení a současně vyrobený v aplikaci s bočním načtením a zahrnoval podporu pouze pro 64bitová zařízení.
jk9357
V polovině března 2017 vydal jk9357 (aka @REALKJCMEMBER), část hackerského týmu KJC (Kim Jong Cracks), první semi-untethered útěk z vězení pro 32bitová zařízení 9.1–9.3.4. Tento útěk z vězení využil některé chyby zabezpečení Pegasus.
yalu+mach_portal a extra_recept
21. prosince 2016 vydal známý hacker Luca Todesco beta semi-untethered jailbreak nástroj pro iOS 10 .1 známý jako yalu+mach_portal pro vybraná 64bitová zařízení iOS. Útěk z vězení využil Iana Beera, Google Project Zero, mach_portal exploit. Tato verze je extrémně nestabilní a byla určena pouze pro vývojáře. 26. ledna 2017 byla s pomocí Marca Grassiho vydána stabilnější verze pro iOS 10 .2, která nakonec podporuje všechna 64bitová zařízení iOS kromě iPhone 7 a 7 Plus, který je podporován pouze staršími, více nestabilní verze pro 10.1.1. Tento útěk z vězení využil Iana Beera, Project Zero, exploit extra_recipe. Oba jailbreaky se instalují prostřednictvím počítačové aplikace známé jako Cydia Impactor, která umožňuje podepisování aplikací, které nejsou v App Storu . Todesco uvedlo, že novější verze bude nakonec aktualizována tak, aby podporovala iPhone 7 a 7 Plus až do iOS 10.1.1, nicméně scénu útěku z vězení opustil 28. března a před vydáním opustil oba jailbreaky.
Phoenix
6. srpna 2017 vydali Siguza a tihmstar napůl odvázaný útěk z vězení Phoenix pro 32bitová zařízení s iOS 9.3.5.
EtasonJB
19. září 2017 vydal tihmstar EtasonJB, útěk z vězení pro všechna 32bitová zařízení s iOS 8.4.1. Bylo zjištěno zneužití, takže uživatelé útěku z vězení 9.3.5 Phoenix mohli přejít na verzi 8.4.1 bez použití blobů SHSH, protože 8.4.1 je nepodepsaná verze systému iOS.
Saïgon
15. října 2017 hacker Abraham Masri (známý na Twitteru jako @cheesecakeufo) vydal útěk z vězení Saïgon pro všechna 64bitová zařízení s iOS 10.2.1.
Houdini
6. prosince 2017 vydal Abraham Masri Houdini, první semi-jailbreak pro iOS 10, kompatibilní s iOS 10.x až 10.3.2 pro všechna 64bitová zařízení. Aplikace umožňuje instalaci témat, změny rozlišení atd. Ze základních repo operací Cydia. Není připojeno, ale k instalaci obsahu je třeba znovu spustit exploit. Tento nástroj byl aktualizován na beta verzi 1, čímž byla přidána kompatibilita s iOS 11 až 11.1.2.
async_wake
11. prosince 2017 vydal Ian Beer async_wake, exploit iOS 11.0 až 11.1.2, který umožňuje tfp0. Exploit byl aktualizován a umožnil aplikace pro útěk z vězení na uvězněných zařízeních, jako jsou FilzaJailed, FilzaEscaped (což umožňuje přístup root na uvězněné zařízení), MTerminal-Jailed od Ayden Panhuyzen (který umožňuje provádění příkazů na uvězněném zařízení) a Torngat od 1GamerDev (správce vyladění, který může na zavěšeném zařízení nastavit logo spouštění, změnit rozlišení, zakázat aktualizace OTA a další).
to.panga
23. prosince 2017 vydal Abraham Masri to. Panga, útěk z vězení WIP pro iOS 11 až 11.1.2 pro vývojáře na základě exploitu async_wake od Iana Beera. Obsahuje Cydii, ale protože útěk z vězení využil exploitu KPPless, Cydia a Substrate musí být přepsány. Abraham Masri od té doby uvedl, že projekt nebude aktualizován kvůli jiným nástrojům se stejným cílem.
h3lix
24. prosince 2017, tihmstar vydal h3lix, semi-untethered útěk z vězení pro všechna 32bitová zařízení, kompatibilní se všemi verzemi iOS 10.
dvojitý H3lix
Krátce po vydání h3lix, tihmstar a Siguza vydali doubleH3lix, semi-untethered útěk z vězení pro 64bitová zařízení (kromě iPhone 7) na iOS 10.x.
LiberiOS
26. prosince 2017 hacker Jonathan Levin (známý na Twitteru jako @Morpheus____) vydal LiberiOS, útěk z vězení pouze pro vývojáře WIP založený na exploitu async_wake od Iana Beera pro iOS 11.0 až iOS 11.1.2. Jonathan Levin později uvedl, že LiberiOS nebude s Cydií oficiálně vydán.
Zimperium
29. ledna 2018 vydala společnost Zimperium , jejímž cílem je posoudit problémy a lokalizovat případný útěk ze sandboxu iOS, dvě zásadní chyby, z nichž jedna je hlavní zranitelností, která vede k spuštění libovolného kódu na různých klíčových démonech, nalezených v iOS 11.2. až 11.2.2. Druhou chybou je úplné relativní (bypass ASLR) na zásobníku v CoreBluetooth, což vede k poškození paměti (také na 11.2 - 11.2.2).
Electra
26. února 2018 uvolnil vývojář CoolStar (známý na Twitteru jako @CStar_OW) veřejnou verzi útěku z vězení Electra pro zařízení iOS v termínu 11.0–11.1.2. Tento útěk z vězení využívá exploitu KPPless. Protože Cydia Substrate nebyla aktualizována pro iOS 11, Electra používá alternativu substrátu známou jako Substitute.
Houdini b3
6. června 2018 vydal Abraham Masri aktualizaci Houdini, prvního semi-jailbreaku. Tento nástroj byl aktualizován na verzi 3 beta 1, čímž byla přidána kompatibilita s iOS 11 až 11.3.1.
Aktualizace Electra
6. července 2018 aktualizoval vývojář CoolStar útěk z vězení Electra pro zařízení iOS v 11.0–11.3.1 (dříve podporoval pouze do 11.1.2). Místo Cydia Substrate nadále používalo exploit KPPless a Substitute.
Poledník
17. srpna 2018 vydal vývojář Ben Sparkes veřejnou verzi Meridian, útěk z vězení pro iOS verze 10.x na všech 64bitových zařízeních.
Totálně ne spyware a JakeBlair420
3. září 2018 neznámý uživatel s názvem „JakeBlair420“ vydal webový útěk z vězení s názvem „Totally Not Spyware“. Nakonec vyšlo najevo, že byl vyvinut společnostmi FoxletFox, Ben Sparkes, littlelailo, siguza, stek29 a byl založen na dílech 5aelo, Ian Beer, Niklas B, Jamie Bishop, Luca Todesco, REALKJCMEMBER, Sam Bingner, sticktron, theninjaprawn, tihmstar a xerub. K bootstrapu buď Meridian nebo doubleh3lix použil exploit založený na WebKit.
unc0ver iOS 11
Dne 14. Tento útěk z vězení využívá tři exploity KPPless poskytnuté Ianem Beerem pro iOS 11 (async_wake, empty_list a multi_path). Sam Bingner, spolupracovník Pwn20wnd, také spolupracoval s Jayem Freemanem , původním vývojářem společnosti Cydia, aby byl Cydia Substrate aktualizován na iOS 11. Byl vydán 17. prosince 2018.
Osiris Jailbreak pro iOS 12
1. února 2019 vydal vývojář (GeoSn0w) vůbec první důkaz konceptu pro útěk z vězení kompatibilní s iOS 12.0 až iOS 12.1.2, nazvaný Osiris Jailbreak / OsirisJailbreak12. Šlo o útěk z vězení pouze pro vývojáře, který měl ukázat, jak lze v systému iOS 12 dosáhnout základního útěku z vězení pomocí nového využití jádra tfp0, které v té době vydal výzkumný pracovník zabezpečení Google Project Zero, Brandon Azad. OsirisJailbreak12 byl poté vydán jako Open Source na GitHub, ale zůstal pouze pro vývojáře, a proto neúplný.
unc0ver iOS 12
22. února 2019 vydal vývojář (Pwn20wnd) veřejnou aktualizaci pro útěk z vězení unc0ver pro zařízení iOS ve dnech 12.0–12.1.2. Tato verze unc0ver využívá exploity poskytované tihmstar a SorryMyBad pro iOS 12 (v1ntex, v3ntex a voucher_swap). Pwn20wnd opět spolupracoval s Jayem Freemanem na aktualizaci Cydia a Cydia Substrate tak, aby fungovaly na iOS 12.
Chiméra
29. dubna 2019 tým Electra vydal Chimeru, veřejný útěk z vězení pro iOS 12.0–12.1.2, který zahrnoval podporu pro všechna zařízení, včetně zařízení s čipy A12, která měla ve srovnání s jinými zařízeními zásadní posílení zabezpečení. Tento útěk z vězení používá Substitute, alternativu k Cydia Substrate, aby umožnil spuštění vylepšení.
unc0ver aktualizace
12. června 2019 vydal vývojář (Pwn20wnd) veřejnou aktualizaci útěku z vězení unc0ver, aby přidal podporu pro iOS 12.1.2–12.2. Útěk z vězení nejprve nepodporoval zařízení A8 a A7, ale podpora pro tato zařízení byla nyní přidána pro iOS 12.1.2–12.2.
Dne 18. srpna 2019 vývojář (Pwn20wnd) vydal veřejnou aktualizaci útěk z vězení unc0ver, aby přidal podporu pro iOS 12.4 po chybě Apple, která znovu zavedla chyby zabezpečení opravené ve verzi 12.3. Tato verze unc0ver používala exploit sock_puppet, vyvinutý Nedem Williamsonem a exploit sock_port, vyvinutý Jakeem Jamesem.
checkm8 a checkra1n
Dne 27. Toto zneužití ovlivňuje zařízení A5-A11 (iPhone 4s – iPhone X) a vzhledem k povaze exploitu podporuje jakoukoli verzi iOS spuštěnou na těchto podporovaných zařízeních. Podle vývojáře nebyl tento výkonný exploit vydán od roku 2010. Ačkoli checkm8 je čistě nástroj pro exploit, a nikoli nástroj pro útěk z vězení, od 27. září 2019 bylo dosaženo semi-tethered jailbreaku a beta verze checkra1n, nástroj pro útěk z vězení, který používá checkm8, byl vydán pro macOS a Linux a pracuje se na verzi pro Windows.
unc0ver aktualizace
9. prosince 2019 vydal vývojář (Pwn20wnd) veřejnou aktualizaci unc0ver jailbreak, aby přidal podporu pro iOS 12.4.1. Tato verze unc0ver použila exploit AppleAVE2Driver, vyvinutý 08Tc3wBB, který exploit odeslal/prodal společnosti ZecOps za odměnu Task-For-Pwn 0.
EtasonATV
22. ledna 2020 vydala tihmstar EtasonATV, útěk z vězení pro Apple TV (3. generace Rev A) pro iOS 8.4.1–8.4.4.
28. ledna 2020 vydala společnost tihmstar veřejnou aktualizaci útěku z vězení EtasonATV a přidala podporu pro Apple TV (3. generace).
unc0ver iOS 13
Dne 15. února 2020 vydal vývojář (Pwn20wnd) veřejnou aktualizaci útěku z vězení unc0ver, aby přidal podporu pro iOS 13.0–13.3 pro zařízení A12 a A13. Útěk z vězení nejprve nepodporoval zařízení A11 a níže, ale od té doby byl aktualizován, aby tak učinil.
20. května 2020 vydal vývojář (Pwn20wnd) veřejnou aktualizaci útěk z vězení unc0ver, aby přidal podporu pro iOS 13.3.1-13.5 pro všechna zařízení, která podporují daný rozsah verzí.
9. června 2020 vydal vývojář (Pwn20wnd) veřejnou aktualizaci útěk z vězení unc0ver, aby přidal podporu pro iOS 13.5.5 ~ b1.
unc0ver iOS 14
27. února 2021 vydal vývojář (Pwn20wnd) veřejnou aktualizaci útěk z vězení unc0ver, aby přidal podporu pro iOS 14.0-14.3 pro všechna zařízení, která podporují tuto verzi, vedle 12.4.9-12.5.1 a 13.5.1-13.7
Podle zařízení a operačního systému
přístroj | OS | Datum vydání | Datum útěku z vězení | Jailbroken po (dny) |
Nářadí | Vývojáři |
---|---|---|---|---|---|---|
iPhone 2G | iPhone OS 1.0 | 29. června 2007 | 10. července 2007 | 11 | (beze jména) | Tým pro iPhone pro vývojáře |
ipod touch | 05.09.2007 | 10. října 2007 | 35 | JailbreakMe | niacin a dre | |
iPhone 3G | iPhone OS 2.0 | 11. července 2008 | 20. července 2008 | 9 | PwnageTool | Tým pro iPhone pro vývojáře |
iPod touch (2. generace) | 09.09.2008 | 30. ledna 2009 | 143 | redsn0w | Tým iPhone Dev a tým Chronic Dev | |
iPhone OS 3.0 | 17. června 2009 | 19. června 2009 | 2 | PwnageTool | Tým pro iPhone pro vývojáře | |
iPhone 3GS | 19. června 2009 | 3. července 2009 | 14 | purplera1n | George Hotz | |
iPad | 30. dubna 2010 | 3. května 2010 | 3 | Duch | comex | |
iOS 4.0 | 21. června 2010 | 23. června 2010 | 2 | PwnageTool | Tým pro iPhone pro vývojáře | |
iPhone 4 | 24. června 2010 | 1. srpna 2010 | 38 | JailbreakMe 2.0 | comex | |
Apple TV (2. generace) | 01.09.2010 | 20. října 2010 | 49 | PwnageTool | Tým pro iPhone pro vývojáře | |
iPad 2 | 11. března 2011 | 5. července 2011 | 116 | JailbreakMe 3.0 | comex | |
iOS 5.0 | 12. října 2011 | 13. října 2011 | 1 | redsn0w | Tým pro iPhone pro vývojáře | |
iPhone 4S | 14. října 2011 | 20. ledna 2012 | 98 | Absint | pod2g, Chronic Dev Team, iPhone Dev Team | |
iPad (3. generace) | 16. března 2012 | 25. května 2012 | 70 | Absint 2.0 | pod2g, Chronic Dev Team, iPhone Dev Team | |
iOS 6.0 | 19. září 2012 | 19. září 2012 | 0 | redsn0w | Tým pro iPhone pro vývojáře | |
iPhone 5 | 21. září 2012 | 04.02.2013 | 136 | evasi0n | evad3rs | |
iPod touch (5. generace) | 23. října 2012 | 04.02.2013 | 104 | evasi0n | evad3rs | |
iPad (4. generace) | 2. listopadu 2012 | 04.02.2013 | 94 | evasi0n | evad3rs | |
IPAD mini | 2. listopadu 2012 | 04.02.2013 | 94 | evasi0n | evad3rs | |
IOS 7 | 18. září 2013 | 22. prosince 2013 | 95 | evasi0n7 | evad3rs | |
Iphone 5c | 20. září 2013 | 22. prosince 2013 | 93 | evasi0n7 | evad3rs | |
iPhone 5S | 20. září 2013 | 22. prosince 2013 | 93 | evasi0n7 | evad3rs | |
iPad Air | 1. listopadu 2013 | 22. prosince 2013 | 51 | evasi0n7 | evad3rs | |
iPad Mini 2 | 12. listopadu 2013 | 22. prosince 2013 | 40 | evasi0n7 | evad3rs | |
iOS 8 | 17. září 2014 | 22. října 2014 | 35 | Pangu8 | Tým Pangu | |
Iphone 6 | 19. září 2014 | 22. října 2014 | 33 | Pangu8 | Tým Pangu | |
iPhone 6 Plus | 19. září 2014 | 22. října 2014 | 33 | Pangu8 | Tým Pangu | |
iPad Air 2 | 22. října 2014 | 22. října 2014 | 0 | Pangu8 | Tým Pangu | |
iPad Mini 3 | 22. října 2014 | 22. října 2014 | 0 | Pangu8 | Tým Pangu | |
iPod touch (6. generace) | 15. července 2015 | 16. července 2015 | 1 | TaiG, PP Jailbreak | TaiG, PP Jailbreak | |
iOS 9 | 16. září 2015 | 14. října 2015 | 28 | Pangu9 | Tým Pangu | |
iPhone 6S | 25. září 2015 | 14. října 2015 | 19 | Pangu9 | Tým Pangu | |
iPhone 6S Plus | 25. září 2015 | 14. října 2015 | 19 | Pangu9 | Tým Pangu | |
iPad Mini 4 | 09.09.2015 | 14. října 2015 | 35 | Pangu9 | Tým Pangu | |
iPad Pro | 11. listopadu 2015 | 11. března 2016 | 121 | Pangu9 | Tým Pangu | |
Apple TV (4. generace) | 09.09.2015 | 23. března 2016 | 196 | Pangu9 | Tým Pangu | |
iPhone SE (1. generace) | 31. března 2016 | 24. července 2016 | 115 | PPJailbreak | PPJailbreak, tým Pangu | |
iOS 10 | 13. září 2016 | 21. prosince 2016 | 99 | Yalu | Luca Todesco | |
iOS 11 | 19. září 2017 | 26. prosince 2017 | 98 | LiberiOS, Electra, Unc0ver a Osiris Jailbreak (pouze vývojáři) | Jonathan Levin, Pwn20wnd, CoolStar, GeoSn0w | |
IOS 12 | 17. září 2018 | 22. února 2019 | 158 | unc0ver, Chimera, checkra1n a Osiris Jailbreak (pouze vývojáři) | Pwn20wnd, CoolStar, sbingner, Ian Beer, Brandon Azad, Jonathan Levin, PsychoTea, xerub, ninjaprawn, stek29, GeoSn0w | |
IOS 13 | 19. září 2019 | 13. října 2019 | 24 | unc0ver, Odyssey a checkra1n | Pwn20wnd, CoolStar, sbingner, Ian Beer, Brandon Azad, Jonathan Levin, PsychoTea, xerub, ninjaprawn, stek29 | |
Apple A10 a nižší (oficiálně podporováno) Apple A11 (předběžná podpora) |
iOS 14 | 16. září 2020 | 21. září 2020 | 5 | checkra1n | qwertyoruiop, argp, axi0mX, danyl931, jaywalker, kirb, littlelailo, nitoTV, nullpixel, pimskeks, sbingner, Siguza |
Apple A14 a nižší | iOS 14 | 16. září 2020 | 27. února 2021 | 164 | unc0ver, Taurine | Pwn20wnd, CoolStar, Sam Bingner, Siguza, Jake James, Ubik, Dennis Bednarz, bývalý vývojář |
Tabulka nástrojů
název | Datum vydání | Hardware | Firmware | Untethered? | Vývojáři | |||
---|---|---|---|---|---|---|---|---|
iPad | iPhone |
iPod Touch |
Nejstarší | Nedávné | ||||
JailbreakMe 3.0 | 5. července 2011 | 1 | 4.2.6 | 4.2.8 4.3 - 4.3.3 |
Ano | comex | ||
Seas0npass | 18. října 2011 | 2. generace Apple TV | 4.3 | 5,3 6.1.2 (připoutaný) |
4,3 - 5,3 | |||
redsn0w 0,9,15 beta 3 | 1. listopadu 2012 | 1 | 1 | 4.1 | 6.1.6 |
Záleží
Untethered :
|
Tým pro iPhone pro vývojáře | |
Absint 2.0.4 | 30. května 2012 | 1 | 5.1.1 | Ano | pod2g, Chronic Dev Team, iPhone Dev Team | |||
evasi0n | 04.02.2013 | 6.0 | 6.1.2 | Ano | pod2g, MuscleNerd, pimskeks a planetbeing (evad3rs) | |||
evasi0n 7 | 22. prosince 2013 | 5 | 7.0 | 7.0.6 | Ano | pod2g, MuscleNerd, pimskeks a planetbeing (evad3rs) | ||
p0sixspwn | 30. prosince 2013 | 6.1.3 | 6.1.6 | Ano | winocm, iH8sn0w a SquiffyPwn | |||
Pangu | 23. června 2014 | 5 | 7.1 | 7.1.2 | Ano | dm557, windknown, ogc557 a Daniel_K4 (@PanguTeam) | ||
Pangu8 | 22. října 2014 | 5 | 8,0 | 8.1 | Ano | windknown, ogc557, Daniel_K4, zengbanxian, INT80 (@PanguTeam) | ||
TaiG | 29. listopadu 2014 | 8,0 | 8.4 | Ano | TaiG | |||
PPJailbreak | 18. ledna 2015 | 8,0 | 8.4 | Ano | PanguTeam a PPJailbreak | |||
Pangu9 | 14. října 2015 | 9.0 | 9.1 | Ano | PanguTeam | |||
Pangu9 | 23. března 2016 | 4. generace Apple TV | 9.0 | 9.0.1 | Ano | PanguTeam | ||
LiberTV | 3. března 2017 | 4. generace Apple TV | 9.1 | 10.1 | Semi-Untethered | Marco Grassi, Luca Todesco, Jonathan Levin | ||
LiberTV 1.1 | 24. prosince 2017 | 4. a 5. generace (4K) Apple TV | 11.0 | 11.1 | Semi-Untethered | Marco Grassi, Luca Todesco, Jonathan Levin | ||
PPJailbreak | 24. července 2016 | 9.2 | 9.3.3 | Semi-Untethered | PanguTeam a PPJailbreak | |||
mach_portal + Yalu | 22. prosince 2016 | Pro | 10.0.1 | 10.1.1 (závisí na zařízení) | Semi-Untethered | Luca Todesco | ||
yalu102 | 26. ledna 2017 | 6 | 10.0.1 | 10.2 | Semi-Untethered | Luca Todesco a Marco Grassi | ||
Phœnix | 06.08.2017 | 9.3.5 | Semi-Untethered | Siguza a tihmstar | ||||
Etason | 19. září 2017 | 8.4.1 | Ano | tihmstar | ||||
Saïgon | 15. října 2017 | 10.2.1 | Semi-Untethered | Abraham Masri | ||||
h3lix | 24. prosince 2017 | 10.0 | 10.3.4 | Semi-Untethered | tihmstar | |||
Poledník | 4. ledna 2018 | 10.0 | 10.3.3 | Semi-Untethered | Sparkey, Ian Beer, Siguza, xerub, stek29, Theninjaprawn, ARX8x, cheesecakeufo, FoxletFox, Sticktron, nullpixel, arpolix, EthanRDoesMC, CydiaBen, Comsecuris UG, Brandon Saldan, Lepidus, Cryptic, Samg_is_ | |||
g0blin | 13. ledna 2018 | 10.3 | 10.3.3 | Semi-Untethered | Sticktron, Siguza, Ian Beer, vítr, Luca Todesco, xerub, tihmstar, saurik, uroboro, Abraham Masri, arx8x, PsychoTea, Cryptic | |||
Spyware.lol | 7. září 2018 |
|
|
iPod Touch (6. generace) | 10.0 | 10.3.3 | Semi-Untethered | JakeBlair420 |
LiberiOS | 25. prosince 2017 | 11.0 | 11.1.2 | Semi-Untethered | Marco Grassi, Luca Todesco, Jonathan Levin, Ian Beer | |||
Electra 1112 | 12. ledna 2018 | 11.0 | 11.1.2 | Semi-Untethered | CoolStar, Ian Beer, xerub, Siguza, theninjaprawn, stek29, angelXwind, comex, isklikas a goeo_, DHowett a rpetrich | |||
Electra1131 | 7. července 2018 | 11.0 | 11.4.1 | Semi-Untethered | CoolStar, Ian Beer, xerub, Siguza, theninjaprawn, Brandon Azad, stek29, Jamie Bishop, Pwn20wnd | |||
ElectraTV | 12. července 2018 | 4. generace Apple TV | 11.0 | 11.4.1 | Semi-Untethered | nitoTV | ||
unc0ver | 13. října 2018 | 11.0 | 13.5.5 ~ b1 (nezahrnuje 13.5.1) | Semi-Untethered | Pwn20wnd, Sam Bingner, Ian Beer, Brandon Azad, Jonathan Levin, xerub, sparkey, stek29, theninjaprawn | |||
Chiméra | 30. dubna 2019 | 12.0 | 12.5.1 | Semi-Untethered | Coolstar, Jamie Bishop, tri'angle, ninjaprawn, Brandon Azad, PsychoTea, Ayden Panhuyzen, Umang Raghuvanshi, aesign | |||
checkra1n | 10. listopadu 2019 |
|
12,0+ | 14.5 | Semi-Tethered | argp, axi0mx, danyl931, jaywalker, kirb, littlelailo, nitoTV, nullpixel, pimskeks, qwertyoruiop, sbingner, siguza, haifisch, jndok, jonseals, xerub, lilstevie, psychotea, sferrini, Cellebrite, et al. | ||
EtasonATV | 22. ledna 2020 | 3. generace Apple TV | 7,4+ | Ano | tihmstar | |||
Odysea | 28. srpna 2020 | Všechny iPady, které podporují iOS 13 | iPhone 6s nebo novější | 7 | 13.0 | 13.7 | Semi-Untethered | CoolStar, Hayden Seay, 23Aaron, Tihmstar |
unc0ver | 27. února 2021 | A14 a nižší, které podporují iOS 14 | A14 a nižší, které podporují iOS 14 | A10 a nižší, které podporují iOS 14 | 14.0 | 14.3 | Semi-Untethered | Pwn20wnd, Sam Bingner, Siguza, Jake James, Ubik, Dennis Bednarz, bývalý vývojář |
Taurin | 1. dubna 2021 | A14 a nižší, které podporují iOS 14 | A14 a nižší, které podporují iOS 14 | A10 a nižší, které podporují iOS 14 | 14.0 | 14.3 | Semi-Untethered | CoolStar, tihmstar, Diatrus, 23 Aaron, ModernPwner, vzor-f |
Historie verzí patchů deaktivujících zneužití
Apple vydal různé aktualizace pro iOS, které opravují exploity používané nástroji pro útěk z vězení; to zahrnuje opravu vydanou v iOS 6.1.3 na softwarové exploity používané původním útěkem z vězení evasi0n iOS 6–6.1.2, v iOS 7.1 záplatování jailbreaku Evasi0n 7 pro iOS 7–7.0.6-7.1 beta 3. Bootrom exploits (exploits) nalezený v hardwaru zařízení) nelze opravovat aktualizacemi systému Apple, ale lze jej opravit v revizích hardwaru, jako jsou nové čipy nebo nový hardware jako celek, jak tomu bylo u iPhonu 3GS v roce 2009.
Dne 15. července 2011 společnost Apple vydala novou verzi systému iOS, která uzavřela exploit používaný v JailbreakMe 3.0. Německý spolkový úřad pro informační bezpečnost oznámil, že JailbreakMe odhalil „kritickou slabinu“ v tom, že uživatelé iOS mohli nechtěně stahovat informace nebo malware stahovat kliknutím na škodlivě vytvořené soubory PDF . Než Apple vydal opravu pro tuto bezpečnostní díru, měli uživatelé jailbreaku přístup k opravě publikované vývojářem JailbreakMe.
27. ledna 2015 vydala společnost Apple iOS 8.1.3, který opravil exploity používané při útěku z vězení pro iOS 8.0–8.1.2. Až do aktualizace iOS 8.3 nebylo možné útěk z vězení.
13. srpna 2015 Apple aktualizoval iOS na 8.4.1 a opravil exploit TaiG. Týmy Pangu a Taig uvedly, že pracují na využívání iOS 8.4.1, a Pangu tyto šance předvedl na WWDC 2015.
16. září 2015 byl iOS 9 oznámen a zpřístupněn; byl vydán s novým bezpečnostním systémem „Rootless“, kterému se přezdívá „těžká rána“ pro komunitu jailbreakingu.
21. října 2015, sedm dní po vydání Pangu iOS 9.0–9.0.2 Jailbreak, Apple prosadil aktualizaci iOS 9.1, která obsahovala opravu, díky které byla nefunkční.
4. srpna 2016 vydala společnost Apple verzi iOS 9.3.4, která opravuje napůl neodpojený útěk z vězení pro 64bitová zařízení.
25. srpna 2016 vydala společnost Apple verzi iOS 9.3.5, která opravuje tři důležité chyby zabezpečení používané pro tajný útěk z vězení od škodlivého softwaru Pegasus od skupiny NSO Group.
23. ledna 2017 vydala společnost Apple iOS 10.2.1, aby opravila útěky z útěk z vězení vydané společností Google pro útěk z vězení Yalu iOS 10 vytvořený společností Luca Todesco.
2. prosince 2017 byl vydán iOS 11.2, který obsahoval opravu exploitu async_wake od Iana Beera z Google Project Zero.
29. května 2018 byl vydán iOS 11.4, včetně opravy 2 exploitů (empty_list a multi_path) od Iana Beera z Google Project Zero.
22. ledna 2019 byl vydán iOS 12.1.3, včetně opravy zneužití (voucher_swap), kterou našli nezávisle Brandon Azad z Google Project Zero a Zhuo Liang z Qihoo 360 Nirvan Team.
13. května 2019 byl vydán iOS 12.3, včetně opravy zneužití (sock_puppet) Nedem Williamsonem z Google Project Zero. Dne 18. srpna 2019 se však ukázalo, že Apple omylem znovu zavedl tyto chyby zabezpečení v systému iOS 12.4, což umožnilo útěk z vězení 12.4 se stejnými exploity jako verze před verzí 12.3.
26. srpna 2019 vydala společnost Apple aktualizaci 12.4.1, která opravila exploit (sock_puppet) Nedem Williamsonem z Google Project Zero.
10. listopadu 2019 skupina vývojářů vydala útěk z vězení s názvem „Checkra1n“, který využívá čipy nalezené v zařízeních od zařízení A5-A11. Jednalo se o první útěk z vězení, který představoval exploit bootromu za posledních deset let. Tento nástroj využívá exploitu „Checkm8“ vyvinutého společností Axi0mX.
10. prosince 2019 společnost Apple použila k odebrání příspěvků z Twitteru žádosti o zastavení šíření podle DMCA . Tweet obsahoval šifrovací klíč, který by mohl být potenciálně použit k zpětnému inženýrství zabezpečené enklávy iPhonu. Apple později stáhl nárok a tweet byl obnoven.
1. června 2020 vydala společnost Apple aktualizaci 13.5.1, která opravuje 0denní exploit používaný útěkem z vězení Unc0ver.
Zákonnost
Právní status jailbreakingu ovlivňují zákony týkající se obcházení digitálních zámků, například zákony na ochranu mechanismů správy digitálních práv (DRM). Mnoho zemí takové zákony nemá a některé země mají zákony včetně výjimek pro útěk z vězení.
Mezinárodní smlouvy ovlivnily vývoj zákonů ovlivňujících útěk z vězení. Smlouva o autorských právech Světové organizace duševního vlastnictví (WIPO) z roku 1996 vyžaduje, aby státy, které jsou stranami smluv, přijaly zákony proti obcházení DRM. Americkou implementací je Digital Millenium Copyright Act (DMCA), který zahrnuje postup pro stanovení výjimek pro účely neporušující autorská práva, jako je například útěk z vězení. Evropská směrnice o autorských právech z roku 2001 implementovala smlouvu v Evropě a požadovala, aby členské státy Evropské unie zavedly právní ochranu pro opatření technologické ochrany. Směrnice o autorských právech obsahuje výjimky, které umožňují porušení těchto opatření pro účely neporušující autorská práva, jako je například jailbreaking pro provozování alternativního softwaru, ale členské státy se v implementaci směrnice liší.
Přestože Apple technicky nepodporuje jailbreaking jako porušení své smlouvy EULA, komunity pro jailbreakingy Apple obecně právně neohrožovaly. Nejméně dva prominentní jailbreakers dostali pozice ve společnosti Apple, byť alespoň v jednom případě dočasném. Apple také pravidelně (i když možná trochu vtipně) děkoval komunitám útěku z vězení za detekci bezpečnostních děr v poznámkách k verzi iOS.
Článek podpory společnosti Apple týkající se jailbreakingu tvrdí, že „mohou odmítnout službu pro iPhone, iPad nebo iPod touch, do kterého byl nainstalován jakýkoli neoprávněný software“. Proto každý, kdo je jailbroken, záruka nebo ne, může nebo nemusí získat podporu od Apple s ohledem na pomoc s jailbreaking.
Austrálie
V roce 2010 společnost Electronic Frontiers Australia uvedla, že není jasné, zda je jailbreaking v Austrálii legální, a že mohou platit zákony proti obcházení. Tyto zákony byly posíleny zákonem o změně autorských práv z roku 2006 .
Kanada
V listopadu 2012 Kanada změnila svůj autorský zákon novými ustanoveními zakazujícími zásahy do ochrany DRM, s výjimkami včetně interoperability softwaru. Jailbreaking zařízení ke spuštění alternativního softwaru je forma obcházení digitálních zámků za účelem interoperability softwaru.
V letech 2008–2011 došlo k několika snahám o změnu autorského zákona (Bill C-60, Bill C-61 a Bill C-32 ) o zákazu manipulace s digitálními zámky, spolu s původními návrhy na C-11, které byly restriktivnější , ale ty účty byly odloženy. V roce 2011 Michael Geist , kanadský odborník na autorská práva, citoval útěk z vězení na iPhonu jako aktivitu nesouvisející s autorskými právy, kterou by příliš široké úpravy autorského zákona mohly zakázat.
Indie
Indický zákon o autorských právech umožňuje obcházení DRM pro účely, které neporušují autorská práva. Parlament představil návrh zákona zahrnující toto ustanovení o DRM v roce 2010 a v roce 2012 jej schválil jako zákon o autorských právech (dodatek) 2012. Indie není signatářem smlouvy WIPO o autorských právech, která vyžaduje zákony proti obcházení DRM, ale je uvedena ve zvláštní americké zprávě 301 “ Priority Watch List “vyvinul tlak na vypracování přísnějších zákonů o autorských právech v souladu se smlouvou WIPO.
Nový Zéland
Novozélandský autorský zákon umožňuje použití metod obcházení opatření technologické ochrany (TPM), pokud jde o použití pro zákonné účely, které neporušují autorská práva. Tento zákon byl přidán do autorského zákona z roku 1994 jako součást novely zákona o autorských právech (nové technologie) z roku 2008 .
Singapur
Jailbreaking může být v Singapuru legální, pokud se provádí za účelem zajištění interoperability a neobcházení autorských práv, ale to nebylo testováno u soudu.
Spojené království
Podle zákona o autorských právech a souvisejících právech z roku 2003 je obcházení ochranných opatření DRM legální za účelem interoperability, ale nikoli za porušení autorských práv. Jailbreaking může být formou obcházení, na kterou se vztahuje tento zákon, ale toto nebylo testováno u soudu. Relevantní mohou být také zákony o hospodářské soutěži.
Spojené státy
Hlavním zákonem, který ovlivňuje zákonnost útěku z vězení iOS ve Spojených státech, je zákon Digital Millenium Copyright Act (DMCA) z roku 1998 , který říká „nikdo nesmí obcházet technologická opatření, která účinně řídí přístup k dílu chráněnému podle“ zákona DMCA, protože toto může platit pro útěk z vězení. Každé tři roky zákon umožňuje veřejnosti navrhovat výjimky z oprávněných důvodů pro obcházení, které v případě schválení trvají tři roky. V letech 2010 a 2012 schválil americký úřad pro autorská práva výjimky, které uživatelům smartphonů umožňovaly legální útěk z vězení, a v roce 2015 úřad pro ochranu autorských práv schválil rozšířenou výjimku, která se vztahuje i na další univerzální mobilní výpočetní zařízení, jako jsou tablety. Stále je možné, že Apple může použít technická protiopatření, aby zabránil jailbreakingu nebo znemožnil fungování jailbroken telefonů. Není jasné, zda je legální provozovat nástroje používané k usnadnění útěku z vězení.
V roce 2010 Apple oznámil, že jailbreaking „může porušit záruku“. To může být ovlivněno zákonem o záruce Magnuson – Moss .
Výjimky ze zákona Digital Millenium Copyright Act
V roce 2007 Tim Wu , profesor na Columbia Law School , tvrdil, že útěk z vězení „super telefon Apple je legální, etický a prostě zábavný“. Wu citoval výslovnou výjimku vydanou Kongresovou knihovnou v roce 2006 na odblokování osobních operátorů, která uvádí, že zámky „používají bezdrátoví operátoři k omezení možnosti předplatitelů přejít na jiné operátory, obchodní rozhodnutí, které nemá nic společného s zájmy chráněné autorským právem “, a proto neimplikují DMCA. Wu netvrdil, že se tato výjimka vztahuje na ty, kteří k tomu pomáhají ostatním odemknout zařízení nebo „provozovat“ software.
V roce 2010, v reakci na žádost ze strany Electronic Frontier Foundation se US Copyright Office výslovně uznal výjimku DMCA pro umožnění jailbreaking s cílem umožnit majitelům iPhone používat své telefony s aplikacemi, které nejsou k dispozici od společnosti Apple obchodě a odemkněte jejich iPhony pro použití s neschválenými operátory. Apple dříve podal připomínky proti této výjimce a uvedl, že považuje útěk z vězení za porušení autorských práv (a v důsledku toho je stíhatelné podle DMCA). Žádost společnosti Apple definovat zákon o autorských právech tak, aby zahrnoval útěk z vězení jako porušení, byl v rámci tvorby pravidel DMCA v roce 2009 zamítnut. 26. července 2010 Kongresová knihovna ve svém rozhodnutí potvrdila, že útěk z vězení je vyňat z pravidel DMCA, pokud jde o obcházení digitálních zámků. Výjimky DMCA musí být přezkoumávány a obnovovány každé tři roky, jinak jejich platnost vyprší.
28. října 2012 vydal americký úřad pro autorská práva nové rozhodnutí o výjimce. Jailbreaking chytrých telefonů byl i nadále legální „tam, kde je obcházení prováděno za jediným účelem umožnění interoperability aplikací [legálně získaného softwaru] s počítačovými programy na telefonním telefonu“. Americký úřad pro autorská práva však odmítl rozšířit tuto výjimku na tablety, jako jsou iPady, a tvrdil, že termín „tablety“ je široký a špatně definovaný a výjimka pro tuto třídu zařízení může mít nezamýšlené vedlejší účinky. Autorský úřad také obnovil výjimku z roku 2010 pro neoficiální odblokování telefonů, aby je mohl používat u neschválených operátorů, ale omezil tuto výjimku na telefony zakoupené před 26. lednem 2013. V roce 2015 byly tyto výjimky rozšířeny o další zařízení, včetně tabletů.
Velký šéf
BigBoss (dříve TheBigBoss.org) je softwarové úložiště a blog pro jailbreaking. Vydává novinky na toto téma a umožňuje vývojářům hostovat vychytávky a další rozšíření. Byl to jeden z prvních úložišť, které existovaly pro správce balíčků Cydia , spuštěný v dubnu 2008 společností Sleepers Repository. Je předinstalován se všemi kopiemi Cydia .
Přestože většina balíčků je pro starší verze systému iOS, stále získává stálý přísun nových balíčků. Původně byl založen pseudonymním vývojářem a jmenovcem, společností BigBoss, v současnosti jej provozuje 0ptimo, který jej udržuje a zajišťuje jeho spolehlivost.
Software
Kromě webových stránek hostujících zprávy a software BigBoss distribuoval také mnoho nástrojů, které běžely na jailbroken zařízeních. Patřily mezi ně SBSettings, BossPrefs, BossPaper, Kategorie a Svítilna.
Historie blogu
Dne 18. října 2008 se stránka přejmenovala z úložiště pražců na TheBigBoss.
8. března 2009 byl spuštěn obchod Cydia Store, který umožňuje uživatelům nakupovat softwarové produkty z úložiště. Dříve se skládal pouze ze svobodného softwaru.
V červenci 2014 byl web hacknut, čímž unikla celá databáze a sbírka balíčků (včetně placených produktů).
V listopadu 2017 byla ukončena činnost dalších významných raných úložišť Cydia Store, ModMy a ZodTTD, čímž se BigBoss stal jedním z posledních původních repozitářů.
V prosinci 2018 se obchod Cydia Store vypnul, což znamená, že nebylo možné zakoupit žádné nové balíčky.
Rizika
Zabezpečení, soukromí a stabilita
První červ pro iPhone , iKee , se objevil na začátku listopadu 2009, vytvořil jej 21letý australský student ve městě Wollongong . Řekl australským médiím, že vytvořil červa, aby zvýšil povědomí o bezpečnostních problémech: jailbreaking umožňuje uživatelům instalovat službu SSH , kterou tito uživatelé mohou ponechat ve výchozím nejistém stavu. Ve stejném měsíci společnost F-Secure informovala o novém škodlivém červu, který ohrožoval bankovní transakce z jailbroken telefonů v Nizozemsku , což podobně ovlivnilo zařízení, kde vlastník nainstaloval SSH bez změny výchozího hesla.
V roce 2010 blogger John Gruber , který je blízký společnosti Apple, řekl, že uživatelé nepochopili některé útěky z útěk z vězení a že jsou vážnější, než se zdá. Poznamenal, že „je zvláštní, jak to tisk většinou pojímá jako„ útěk z vězení nyní pohodlnější “než„ vzdálené zneužití kódu nyní v divočině ““, přičemž poukázal na to, že tento exploit umožnil tvůrci škodlivého webu převzít kontrolu nad telefony iPhone. přístup k němu. Obnovení zařízení pomocí iTunes odstraní útěk z vězení. Tím se však obecně aktualizuje zařízení na nejnovější verzi, která pravděpodobně není jailbreaková, kvůli použití blobů SHSH společnosti Apple . Existuje mnoho aplikací, jejichž cílem je tomu zabránit, a to obnovením zařízení na stejnou verzi, na které jsou aktuálně spuštěny, a zároveň odstraňováním jailbreaků. Příklady jsou: Succession, Semi-Restore a Cydia Eraser.
V roce 2012 pracovníci Forbes analyzovali studii UCSB o 1 407 bezplatných programech dostupných od společnosti Apple a od zdroje třetí strany. Z 1 407 zkoumaných bezplatných aplikací bylo 825 staženo z Apple App Store pomocí webové stránky App Tracker a 526 z BigBoss (výchozí úložiště Cydia). 21% oficiálních aplikací testovalo uniklé ID zařízení a 4% uniklé umístění. Neoficiálním aplikacím unikly 4%, respektive 0,2%. 0,2% aplikací z Cydia uniklo fotografiím a historii procházení, zatímco App Store neunikl. Neautorizované aplikace měly tendenci respektovat soukromí lépe než oficiální. Program dostupný v Cydii s názvem PrivaCy také umožňuje uživateli řídit odesílání statistik využití na vzdálené servery.
V srpnu 2015 byl objeven malware KeyRaider , který ovlivňuje pouze jailbreaknuté iPhony.
Falešné/podvodné jailbreaky
V posledních letech došlo v důsledku technické složitosti a často vzácnosti legitimního softwaru pro útěk z vězení, zejména k uvázaným únikům z vězení, k nárůstu falešných webů, které falešně prohlašují zařízení pro útěk z vězení iOS. Tyto webové stránky často požadují platby nebo intenzivně využívají reklamy, ale nemají k dispozici útěk z vězení. Ostatní si nainstalují falešnou, vypadající verzi správce balíčků Cydia . V některých případech byli uživatelé požádáni o stažení bezplatných aplikací nebo vyplnění průzkumů za účelem dokončení (neexistujícího) útěku z vězení.