De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

JailbreakMe es una serie de jailbreak para el sistema operativo móvil iOS de Apple que se aprovecha de las fallas en el navegador Safari del dispositivo, [1] proporcionando un jailbreak inmediato en un solo paso a diferencia de los jailbreak más comunes, como Blackra1n y redsn0w , que requieren conectar el dispositivo en una computadora y ejecutando el software de jailbreak desde el escritorio. El jailbreak permite a los usuarios instalar software que no está aprobado por Apple en su iPod Touch , iPhone y iPad ; JailbreakMe incluye automáticamente Cydia, una interfaz de administración de paquetes que sirve como alternativa a la App Store .

La primera versión de JailbreakMe en 2007 funcionó en el firmware 1.1.1 de iPhone y iPod Touch , la segunda versión se lanzó en agosto de 2010 para el firmware 4.0.1 y anteriores, y la tercera y última versión se lanzó en julio de 2011 para las versiones de iOS 4.3 a 4.3. 3 (y fue el primer jailbreak para el iPad 2). JailbreakMe 3.0 se ha utilizado para hacer jailbreak al menos a dos millones de dispositivos. [2]

Versiones [ editar ]

JailbreakMe 1.0 (iOS 1.1.1) [ editar ]

JailbreakMe, que comenzó en 2007, se usó originalmente para hacer jailbreak al iPhone y iPod Touch con la versión 1.1.1 de iOS , luego llamado iPhone OS. Usando un exploit TIFF contra Safari , este Installer.app instalado . [3] La vulnerabilidad utilizada en este exploit fue parcheada por Apple en el firmware 1.1.2.

Esta herramienta, también llamada "AppSnapp", fue creada por un grupo de nueve desarrolladores. [4]

JailbreakMe 2.0 (iOS 3.1.2–4.0.1) [ editar ]

JailbreakMe 2.0 "Star", lanzado por comex el 1 de agosto de 2010, explota una vulnerabilidad en la biblioteca FreeType utilizada al renderizar archivos PDF. Este fue el primer jailbreak disponible públicamente para el iPhone 4, capaz de hacer jailbreak de iOS 3.1.2 a 4.0.1 en los modelos de iPhone, iPod Touch y iPad actuales. [5] Este jailbreak se activó visitando la página web jailbreakme.com en el navegador web Safari del dispositivo.

La vulnerabilidad utilizada por JailbreakMe 2.0 fue parcheada por Apple en iOS 4.0.2. [6]

JailbreakMe 3.0 (iOS 4.3–4.3.3) [ editar ]

JailbreakMe 3.0 "Saffron", lanzado el 6 de julio de 2011, liberará la mayoría de los dispositivos iOS en iOS 4.3-4.3.3 y iPad 2 en 4.3.3. [7] Es el primer jailbreak disponible públicamente para iPad 2. JailbreakMe 3.0 explota una falla de seguridad del analizador FreeType (similar a JailbreakMe 2.0), utilizando la forma de un archivo PDF renderizado por Mobile Safari, que luego usa una vulnerabilidad del kernel para completar el Jailbreak sin ataduras. [8] [9] Comex también lanzó un parche para este defecto FreeType, llamado "PDF Patcher 2", que está disponible como un paquete gratuito instalable a través de Cydia . [10]

Unos días antes del lanzamiento inicial, un beta tester filtró JailbreakMe 3.0 al público. Comex dijo en Twitter que esto lo puso en un "límite de tiempo" para lanzar la versión final rápidamente. [10]

El sitio web de JailbreakMe es similar a descargar una aplicación de la App Store . Incluye un botón azul que dice "GRATIS", que se convierte en un botón verde con la palabra "INSTALAR" cuando se presiona una vez, al igual que cualquier aplicación en la App Store. Después de tocar "INSTALAR", Safari se cierra, Cydia se carga como una nueva aplicación y el dispositivo ahora está completamente liberado sin necesidad de reiniciar.

El 15 de julio de 2011, Apple lanzó iOS 4.3.4 (GSM) y 4.2.9 (CDMA) para parchear las fallas utilizadas por JailbreakMe. [11]

Comex recibió un premio Pwnie en la Black Hat Conference en 2011 por "Mejor error del lado del cliente" por este trabajo. [12]

Comex fue contratado por Apple como pasante en agosto de 2011. [13]

JailbreakMe 4.0 (iOS 9.1–9.3.4) [ editar ]

JailbreakMe 4.0, lanzado por tihmstar el 12 de diciembre de 2017, explotó tres vulnerabilidades graves ( CVE - 2016-4655 , CVE- 2016-4656 y CVE- 2016-4657 ), ya explotadas por un software espía llamado Pegasus. Se basó principalmente en HomeDepot, un jailbreak semi-sin ataduras lanzado por jk9357. En cuanto a HomeDepot, apuntó a todos los dispositivos de 32 bits entre iOS 9.1 e iOS 9.3.4.

Las vulnerabilidades utilizadas por HomeDepot y JailbreakMe 4.0 fueron parcheadas por Apple en iOS 9.3.5.

El jailbreak fue alojado por Chris Wade (creador de Corellium) en jailbreak.me , pero fue eliminado por razones desconocidas. Si bien técnicamente está semi-sin ataduras, el jailbreak podría hacerse completamente sin ataduras con el uso del paquete UntetherHomeDepot de tihmstar.

TotallyNotSpyware (iOS 10) [ editar ]

TotallyNotSpyware del equipo "JakeBlair420", lanzado el 7 de septiembre de 2018, es un exploit estilo JailBreakMe que funciona en cualquier dispositivo de 64 bits que ejecute iOS 10. Al igual que con jailbreakme 4.0, se induce al navegador web a descargar Cydia mediante una carga útil, ya sea Meridian o el doubleH3lix. Está alojado en spyware.lol y está semi-sin ataduras.

Transferencia de nombre de dominio [ editar ]

El 7 de octubre de 2011, Conceited Apps, que había permitido a Comex utilizar el nombre de dominio para el alojamiento, vendió el nombre de dominio jailbreakme.com a una parte supuestamente "desconocida". SaurikIT adquirió el dominio al día siguiente. [14] [15]

Redirección de dominio [ editar ]

jailbreakme.com estaba redirigiendo a cydia.saurik.com si estaba en un dispositivo incompatible. Más tarde, redirige a totally-not.spyware.lol

Versiones de iOS compatibles [ editar ]

Referencias [ editar ]

  1. ^ Bradley, Tony (3 de agosto de 2010). "JailbreakMe explota grave defecto de seguridad del iPhone" . Trabajo neto . PCWorld Communications, Inc . Consultado el 15 de octubre de 2010 . CS1 maint: parámetro desalentado ( enlace )
  2. ^ Greenberg, Andy (1 de agosto de 2011). "Conoce a Comex, el Uber-Hacker de iPhone de 19 años que sigue burlando a Apple" . El cortafuegos . Forbes . Consultado el 2 de agosto de 2011 . CS1 maint: parámetro desalentado ( enlace )
  3. ^ Wilson, Ben (29 de octubre de 2007). "Método de un paso para agregar aplicaciones de terceros al iPhone 1.1.1, debuta iPod Touch" . CNET. Archivado desde el original el 13 de marzo de 2012 . Consultado el 25 de agosto de 2011 . CS1 maint: parámetro desalentado ( enlace )
  4. ^ Keizer, Gregg (29 de octubre de 2007). "El software hacker puede instalar software no autorizado en iPhones" . PCWorld . Consultado el 25 de agosto de 2011 . CS1 maint: parámetro desalentado ( enlace )
  5. ^ Hollister, Sean (1 de agosto de 2010). "Oficial: iPhone 4 jailbreak hits del iPhone Dev Team (actualizado con video)" . Engadget . Consultado el 11 de septiembre de 2010 . CS1 maint: parámetro desalentado ( enlace )
  6. ^ Patel, Nilay (11 de agosto de 2010). "Apple lanza iOS 4.0.2 para iPhone y 3.2.2 para iPad, corrige vulnerabilidad de PDF" . Engadget . Consultado el 11 de septiembre de 2010 . CS1 maint: parámetro desalentado ( enlace )
  7. ^ Equipo de desarrollo de iPhone (6 de julio de 2011). "jailbreakme veces 3" . Blog del equipo de desarrollo de iPhone . Consultado el 2 de agosto de 2011 . CS1 maint: parámetro desalentado ( enlace )
  8. ^ Connolly, PJ (15 de julio de 2011). "Apple corrige la última vulnerabilidad de iOS" . eWEEK Labs . eWEEK . Consultado el 23 de octubre de 2011 . CS1 maint: parámetro desalentado ( enlace )
  9. ^ jean (18 de julio de 2011). "Análisis del exploit de fuentes jailbreakme v3" . Laboratorio ESEC de Sogeti. Archivado desde el original el 22 de julio de 2011 . Consultado el 23 de octubre de 2011 . CS1 maint: parámetro desalentado ( enlace )
  10. ↑ a b Schwartz, Mathew J. (7 de julio de 2011). "Vulnerabilidad de PDF de día cero de Apple iOS expuesta" . InformationWeek . Archivado desde el original el 10 de julio de 2011 . Consultado el 23 de octubre de 2011 . CS1 maint: parámetro desalentado ( enlace )
  11. ^ Mediati, Nick (15 de julio de 2011). "iOS 4.3.4 está disponible; corrige JailbreakMe 3.0 Exploit" . Geek Tech . PCWorld . Consultado el 23 de octubre de 2011 . CS1 maint: parámetro desalentado ( enlace )
  12. ^ Schwartz, Mathew J. (4 de agosto de 2011). "Puntos destacados del premio Pwnie: Sony Epic Fail y más" . InformationWeek . Consultado el 25 de agosto de 2011 . CS1 maint: parámetro desalentado ( enlace )
  13. ^ Greenberg, Andy (26 de agosto de 2011). "Apple Hacker Extraordinaire Comex realiza una pasantía en Apple" . Forbes . Consultado el 2 de noviembre de 2011 . CS1 maint: parámetro desalentado ( enlace )
  14. ^ Waisybabu (7 de octubre de 2011). "Jailbreaks.me es la nueva URL para iPad 2 Jailbreak; manténgase alejado de JailbreakMe.com, ya que puede distribuir malware con una nueva propiedad" . Pastel de Redmond . Consultado el 23 de octubre de 2011 . CS1 maint: parámetro desalentado ( enlace )
  15. ^ Waisybabu (8 de octubre de 2011). "JailbreakMe.com comprado por Saurik, comunidad suspira colectivamente de alivio" . Pastel de Redmond . Consultado el 8 de octubre de 2011 . CS1 maint: parámetro desalentado ( enlace )

Enlaces externos [ editar ]

  • Página web oficial