Que a Apple está atenta ao mundo jailbreak já não é novidade. Muitos tweaks que apareceram no Cydia acabaram por, mais cedo ou mais tarde, aparecer numa nova versão do iOS. Mas o principal motivo que leva a Apple a estar sempre à espreita no mundo jailbreak é por causa da segurança do iOS. Todos os exploits que nos permitem fazer jailbreak, representam uma falha de segurança no iOS, por isso geralmente a Apple semanas ou dias depois lança uma atualização ao iOS para corrigir essa falha.
Se por um lado essa falha permite fazer-nos jailbreak, pode por outro permitir que outros prejudiquem milhões de utilizadores no mundo. O que pode ser surpresa e novidade para muitos é que a Apple dá os créditos e o reconhecimento a quem descobre esses exploits. Lembram-se da fusão de grandes hackers da comunidade jailbreak para o jailbreak untethered ao iOS 5.0.1 (Corona e Absinthe)? A essa fusão de hackers chegou-se a chamar Jailbreak Dream Team, e foi por esse nome que a Apple lhes deu reconhecimento.
Kernel
Disponível para: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3ª geração e posterior), iPad, iPad 2
Impacto: um programa malicioso poderia ignorar as restrições isoladas
Descrição: existia um problema de lógica no processamento de chamadas de depuração do sistema. Isto poderia permitir que um programa malicioso obtivesse a execução de um código noutros programas com os mesmos privilégios de utilizador.
ID CVE: CVE-2012-0643: Dream Team 2012 do iOS Jailbreak
O próprio pod2g, um dos membros mais proeminentes da comunidade jailbreak tem duas referências:
HFS
Disponível para: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3ª geração e posterior), iPad, iPad 2
Impacto: a montagem de uma imagem de disco criada com intuito malicioso poderá provocar o encerramento do dispositivo ou a execução de um código arbitrário
Descrição: existia um problema de excesso de números inteiros no processamento de ficheiros do catálogo HFS.
ID CVE: CVE-2012-0642: pod2gVPN
Disponível para: iPhone 3GS, iPhone 4, iPhone 4S, iPod touch (3ª geração e posterior), iPad, iPad 2
Impacto: um ficheiro de configuração do sistema criado com intuito malicioso poderá levar à execução de um código arbitrário com privilégios de sistema
Descrição: existia uma vulnerabilidade na cadeia de formato no processamento de ficheiros de configuração racoon.
ID CVE: CVE-2012-0646: pod2g
É o clássico jogo do gato e do rato, mas quando chega a altura todos se respeitam uns aos outros, com o devido crédito reconhecido.
Post em discussão no nosso Fórum.
(Escrito ao abrigo do novo Acordo Ortográfico)
Segue-nos também nas nossas páginas nas redes sociais:
Google+
Sem comentários:
Enviar um comentário