Cosa sta aspettando Pangu per rilasciare il suo jailbreak iOS 9.3.3? Forse iOS 10 è ora l’unico obiettivo da perseguire nonostante le dichiarazioni del team di hacker al MOSEC di inizio luglio? Cerchiamo di capire quali siano le intenzioni degli esperti, anche in vista dell’appuntamento Black Hat del 30 luglio, altra conferenza a carattere internazionale sulla sicurezza mobile.
Questa settimana Apple ha rilasciato il nuovo firmware iOS 9.3.3: erano in molti ad attendere questo roll-out, considerato propedeutico a qualsiasi lancio di un jailbreak da parte di Pangu: eppure dal team nessuna notizia, neanche un feedback relativo alla possibilità che l’ultima build abbia pure corretto le vulnerabilità invece presenti in iOS 9.3.2 che avrebbero reso possibile, invece, la procedura di sblocco. Insomma, il gruppo cinese mantiene il più stretto riserbo e non sembra affatto intenzionato a mettersi in mostra.
In questo contesto così vulnerabile, appare di fondamentale importanza l’evento Black Hat, dal 30 luglio al 4 agosto a Las Vegas. La manifestazione è il punto di riferimento degli hacker e di fatto ospiterà l’intervento del team Pangu, di qui la speranza concreta nel rilascio di un jailbreak iOS 9.3.3 finalmente. Eppure, ora sono disponibili (proprio sul sito della Black Hat) i contenuti esatti dello speech del team e da quanto possiamo leggere, è chiaro che non si faccia alcun riferimento a nuove release, neanche per iOS 10 è chiaro.
Pangu 9, the first (and only) untethered jailbreak tool for iOS 9, exploited a sequence of vulnerabilities in the iOS userland to achieve final arbitrary code execution in the kernel and persistent code signing bypass. Although these vulnerabilities were fixed in iOS 9.2, there are no details disclosed. This talk will reveal the internals of Pangu 9. Specifically, this talk will first present a logical error in a system service that is exploitable by any container app through XPC communication to gain arbitrary file read/write as mobile. Next, this talk will explain how Pangu 9 gains arbitrary code execution outside the sandbox through the system debugging feature. This talk will then elaborate a vulnerability in the process of loading the dyld_shared_cache file that enables Pangu 9 to achieve persistent code signing bypass. Finally, this talk will present a vulnerability in the backup-restore process that allows apps signed by a revoked enterprise certificate to execute without the need of the user’s explicit approval of the certificate.
Secondo quanto riportato, in pratica, l’intervento di Pangu alla conferenza sarebbe dedicato ad un approfondimento del tool Pangu 9, la procedura di sblocco che è restata valida fino al firmware iOS 9.1. Normale che non si faccia riferimento ad alcuno nuovo strumento ma la domanda doverosa da porci è: logico che nel descrivere la partecipazione non si parli altro se non del passato, o piuttosto che tenere in serbo per gli utenti una gran bella sorpresa finale, di fatto, gli hacker non hanno alcuna intenzione di accontentare la community del jailbreak? Poco meno di una settimana e allo scoccare dell’appuntamento ne sapremo di sicuro di più.
?JAILBREAK RELEASE?
Dopo mesi, finalmente l’attesa è terminata!
PanguTeam ha rilasciato il tool per il Jailbreak di iOS 9.2>9.3.3!
-Dispositivi supportati:
•iPhone 5S e superiori
•iPad Air e superiori
•iPad Mini 2 e superiori
•iPod Touch 6
Al momento questo Jailbreak supporta solo i dispositivi 64bit citati sopra, ed è un Jailbreak da eseguire su dispositivo!
Il tool scaricabile su PC installerà un app sul device che servirà per eseguire il Jailbreak tutto da dispositivo, e dovremo rifarlo ad ogni riavvio per far funzionare Cydia e i tweak scaricati, ma è tutto da dispositivo non vi preoccupate.
Download (per ora solo cinese): http://www.pangu.io/?flag=cn
Sono solo una manica di spreca saliva…. bla bla bla bla…. basta che uno dice che ha fatto il jailbreak manda un video e tutto si muove su di lui. ma lasciateli perdere sti perdi tempo
Sono solu una massa si QUAQUARAQUA, vadano a farsi una passaggiata e la smettano di raccontarci favole.