Das Jailbreak-Tool „unc0ver“ hat nun Version 6.0.0 erhalten, die mit iOS 14.3 kompatibel ist. Konkret lässt sich aktuell jedes Gerät, das eine iOS-Version zwischen iOS 11 und iOS 14.3 ausführt, knacken.
Die unc0ver-Website beschreibt, wie das Tool ausgiebig mit einer Reihe von iOS-Geräten mit verschiedenen Software-Versionen getestet wurde, darunter ein iPhone 12 Pro Max mit iOS 14.3. Laut der unc0ver-Website nutzt das Tool „systemeigene Sandbox-Ausnahmen“, um die Sicherheit beim Zugriff auf Jailbreak-Dateien zu gewährleisten. Geräte, die noch iOS 14.3 ausführen, können mit dem neuesten „unc0ver“-Update ebenfalls geknackt werden. iPhones, die iOS 14.4 ausführen, sind nicht kompatibel. Da Apple die Signierung von iOS 14.3 eingestellt hat, gibt es keine Möglichkeit für ein Downgrade.
iOS 14.3: „unc0ver“ verwendet gepatchte Kernel-Schwachstelle
Apple hat im Januar iOS 14.4 & iPadOS 14.4 veröffentlicht. Beide Updates beheben Sicherheitslücken im Kernel und WebKit, die alle iPhones und iPads mit früheren iOS 14 Versionen betreffen. Demnach wird das Update dringend empfohlen! Laut einem aktuellen Tweet von Pwn20wnd, einem iOS-Hacker und unc0ver-Entwickler, verwendet das Jailbreaking-Tool einen Exploit, der auf der in iOS 14.4 gepatchten Kernel-Schwachstelle basiert und „optimale Exploit-Geschwindigkeit und Stabilität“ bietet.
Sicherheitshinweis – bitte beachten
Wenn du dich mit dem Thema Jailbreak nicht auskennst, solltest du unter keinen Umständen versuchen blindlings dein iPhone oder iPad zu knacken. Dieser Prozess führt dazu, dass alle softwarebasierten Beschränkungen vollständig aufgehoben werden. Nutzern ist es beispielsweise möglich, Anwendungen außerhalb des App Stores auf dem jeweiligen Gerät zu installieren. Außerdem kann praktisch das gesamte System modifiziert werden – durch die Aufhebung aller Blockaden verfällt zudem die Garantie und das Gerät wird angreifbar. Folglich sollten Laien einen Jailbreak vermeiden, da in diesem Fall der Schaden höher ausfallen wird als der Nutzen. (Photo by KanawatVector / Bigstockphoto)