Si has estado prestando atención a la comunidad de jailbreak últimamente, te resultará muy difícil no haber oído hablar nunca de palera1n. Es un gran problema en estos días.

Palera1n es efectivamente la única herramienta de jailbreak disponible públicamente capaz de ejecutar iOS o iPadOS 15.2 y versiones posteriores, pero con la gran advertencia de que solo admite estas versiones de firmware en teléfonos equipados con chip A9-A11.

Si bien eso es un factor decisivo para tantos posibles jailbreakers dado que la edad de los dispositivos antes mencionados está comenzando a mostrar, eso nunca cambiará porque palera1n utiliza el exploit de bootrom basado en hardware checkm8 para lograr un jailbreak.

Entonces, ¿qué es checkm8? Se lo presentamos a nuestros lectores cuando se anunció en septiembre de 2019, y desde entonces ha estado en el corazón de los jailbreaks modernos.

Dado que checkm8 es un exploit de bootrom basado en hardware, está físicamente presente en todos los A5-A11 chips y Apple no puede repararlos con una actualización de software. La única forma en que Apple podría parchear el exploit sería retirar todos los dispositivos A5-A11 e instalarles chips actualizados, pero eso sería una empresa demasiado costosa para que la empresa la asumiera, e incluso si lo hicieran, muchas personas seguirían sus dispositivos vulnerables en aras del jailbreak.

Esta es la razón por la cual el mismo exploit que se usó para hacer checkra1n en los días de iOS 12 se actualizó tan fácilmente para ser compatible con iOS y iPadOS 13 y 14. Mientras que el El equipo de checkra1n ya no mantiene activamente su herramienta, palera1n entró para ocupar su lugar para iOS y iPadOS 15 y 16.

Pero una cosa que realmente parece destacarnos en las respuestas a Los Tweets del equipo de palera1n son un sinfín de preguntas sobre cuándo agregará la herramienta soporte para dispositivos con chips A12 y más nuevos, y no hace falta decir que la respuesta a esa pregunta es un nunca muy firme.

Y esas preguntas son no son exclusivos de Twitter: desafortunadamente, los encontrará en Reddit.

Verá, el iPhone XR y los más nuevos vienen equipados con chips A12 y más nuevos, que no son vulnerables al exploit de bootrom checkm8. Lamentablemente, el exploit está completamente solucionado en estos dispositivos, por lo que no hay forma de agregar soporte. Hacerlo requeriría un exploit de bootrom completamente nuevo para los chips Apple más nuevos, y esos son extremadamente raros; generalmente solo vemos un nuevo exploit de bootrom anunciado una vez cada década o hasta ahora, por lo que definitivamente no están creciendo en árboles como algunos de esos. otros exploits que son fáciles de parchear para Apple.

En cambio, lograr un jailbreak en hardware más nuevo requiere no solo un kernel exploit que admita todas las versiones de firmware anticipadas, sino también varias técnicas para evitar las mitigaciones de seguridad que se encuentran en el último de Apple. hardware y software, incluidos, entre otros, una omisión de códigos de autenticación de puntero (PAC) y una omisión de capa de protección de página (PPL), que también deben ser compatibles con todas las versiones de firmware previstas. Así que puede ver dónde esto se convierte en un uso intensivo de recursos muy rápidamente.

Desafortunadamente, las últimas mitigaciones de seguridad basadas en hardware y software de Apple han hecho que sea cada vez más difícil lograr un jailbreak en dispositivos más nuevos que ejecutan algo más nuevo que iOS o iPadOS 15.2, por lo que, a menos que alguien dedique el tiempo necesario y queme técnicas valiosas como las mencionadas anteriormente para que todo sea posible, no es probable que se materialice un jailbreak para dispositivos más nuevos sin una bala mágica, como otro exploit de bootrom.

El trabajo excesivo asociado con hacer jailbreaks y la baja recompensa que parece venir con Apple lanzando una actualización de software para parchearlo solo días o semanas más tarde casi ha agotado la motivación y la moral de los piratas informáticos. Esto, junto con los problemas discutidos anteriormente, explica por qué no hemos visto una herramienta de jailbreak que abarque todos los dispositivos para iOS y iPadOS 15.2 y posteriores. En cambio, solo tenemos palera1n, que solo admite dispositivos más antiguos que pocas personas usan regularmente como su controlador diario. Aquellos con firmware anterior a iOS y iPadOS 15.2 tienen otras opciones, como XinaA15.

Dados estos desafíos, será interesante ver a dónde va la comunidad desde aquí.

Categories: IT Info