Tehnografi.com - Технологические новости, обзоры и советы
[adinserter block="67"]

С iOS 8.1.3 Apple заблокировать джейлбрейк Pangu, TaiG и PP на iPhone и iPad

Apple не только исправляет ошибки и улучшает производительность с iOS 8.1.3, но и блокирует джейлбрейк

Как и ожидалось, после недавнего выпуска iOS 8.1.3 Appleмальчики калифорнийской фирмы официально заблокировали возможность побег из тюрьмы iPhone и iPad с помощью инструмента TaiGкоторый, следовательно, также является последним запущенным инструментом для джейлбрейка с компьютеров Mac, известным как ПП, не будет работать на последней версии прошивкиПо крайней мере пока.

ios-8-1-3-block-jailbreak-pangu-taig-pp-iphone-ipad "width =" 780 "height =" 500 "srcset =" https://www.todoiphone.net/wp-content/uploads / 2015/01 / ios-8-1-3- blocka-jailbreak-pangu-taig-pp-iphone-ipad.jpg 780 Вт, https://www.todoiphone.net/wp-content/uploads/2015/01/ ios-8-1-3-block-jailbreak-pangu-taig-pp-iphone-ipad-145x93.jpg 145w, https://www.todoiphone.net/wp-content/uploads/2015/01/ios-8 -1-3-block-jailbreak-pangu-taig-pp-iphone-ipad-300x192.jpg 300 Вт, https://www.todoiphone.net/wp-content/uploads/2015/01/ios-8-1- 3-block-jailbreak-pangu-taig-pp-iphone-ipad-768x492.jpg 768 Вт, https://www.todoiphone.net/wp-content/uploads/2015/01/ios-8-1-3- блок -jailbreak-pangu-taig-pp-iphone-ipad-370x237.jpg 370w, https://www.todoiphone.net/wp-content/uploads/2015/01/ios-8-1-3-bloa-jailbreak- pangu-taig-pp-iphone-ipad-770x494.jpg 770 Вт "размеры =" (максимальная ширина: 780 пикселей) 100 Вт, 780 пикселей "/></p>
<h2>Apple  Спасибо TaiG, Pangu и I0n1c за обнаружение ошибок в iOS 8</h2>
<p>Через записку, которую я публикую Apple со всеми исправлениями, предоставленными <strong>iOS 8.1.3, последняя версия прошивки для iPhone и iPad</strong>Они также поблагодарили команду, которая разработала инструмент TaiG для выявления широкого спектра эксплойтов, доступных в iOS 8.</p>
<blockquote>
<p>AppleFileConduit<br />● Доступно для: iPhone 4s и новее, iPod touch (5-го поколения) и новее, iPad 2 и новее<br />● Воздействие. Злонамеренно созданная команда afc может разрешить доступ к защищенным частям файловой системы.<br />● Описание: в механизме символьного связывания afc существовала уязвимость. Проблема устранена путем добавления дополнительных проверок пути.<br />● CVE-2014-4480: команда джейлбрейка TaiG</p>
<p>dyld<br />● Доступно для: iPhone 4s и новее, iPod touch (5-го поколения) и новее, iPad 2 и новее<br />● Воздействие. Локальный пользователь может выполнить неподписанный код.<br />● Описание: возникла проблема управления состоянием при обработке исполняемых файлов Mach-O с перекрывающимися сегментами. Проблема устранена путем улучшенной проверки размеров сегментов.<br />● CVE-2014-4455: команда джейлбрейка TaiG</p>
<p>IOHIDFamily<br />● Доступно для: iPhone 4s и новее, iPod touch (5-го поколения) и новее, iPad 2 и новее<br />● Воздействие. Злонамеренное приложение может выполнить произвольный код с системными привилегиями.<br />● Описание: в IOHIDFamily существует переполнение буфера. Проблема устранена путем улучшенной проверки размера.<br />● CVE-2014-4487: команда разработчиков джейлбрейка TaiG</p>
<p>ядро<br />● Доступно для: iPhone 4s и новее, iPod touch (5-го поколения) и новее, iPad 2 и новее<br />● Воздействие. Злонамеренно созданные или скомпрометированные приложения для iOS могут определять адреса в ядре.<br />● Описание: Интерфейс ядра mach_port_kobject пропустил адреса ядра и значение перестановки кучи, что может помочь в обход защиты от рандомизации структуры адресного пространства. Это было решено путем отключения интерфейса mach_port_kobject в производственных конфигурациях.<br />● CVE-2014-4496: команда джейлбрейка TaiG</p>
</blockquote>
<p style=ios-8-1-3-available-iphone-links-download "width =" 776 "height =" 602 "srcset =" https://www.todoiphone.net/wp-content/uploads/2015/01/ios -8-1-3-available-iphone-links-download-e1422386935475.jpg 776w, https://www.todoiphone.net/wp-content/uploads/2015/01/ios-8-1-3-available- iphone-links-download-e1422386935475-145x112.jpg 145 Вт, https://www.todoiphone.net/wp-content/uploads/2015/01/ios-8-1-3-available-iphone-enlaces-descarga-e1422386935475 -300x233.jpg 300 Вт, размеры https://www.todoiphone.net/wp-content/uploads/2015/01/ios-8-1-3-disponible-iphone-enlaces-descarga-e1422386935475-768x596.jpg 768 Вт "размеры = "(max-width: 776px) 100vw, 776px" /></p>
<p>Помимо благодарности команде TaiG, ребята из Купертино также поблагодарили команду Pangu и Стефана Эссера, также известного как I0n1c, за то, что он выявил других. <strong>ошибка и ошибки, которые непосредственно влияли на устройства Apple которые оснащены процессором A5</strong>,</p>
<blockquote>
<p>ядро<br />● Доступно для: iPhone 4s и новее, iPod touch (5-го поколения) и новее, iPad 2 и новее<br />● Воздействие. Злонамеренно созданные или скомпрометированные приложения для iOS могут определять адреса в ядре.<br />● Описание: существовала проблема с раскрытием информации при обработке API, связанных с расширениями ядра. Ответы, содержащие ключ OSBundleMachOHeaders, могли включать адреса ядра, что может помочь в обход защиты от рандомизации структуры адресного пространства. Эта проблема была решена путем отделения адресов перед их возвратом.<br />● CVE-2014-4491: @PanguTeam, Стефан Эссер.</p>
</blockquote>
<h2>Все еще возможно сделать джейлбрейк iPhone и iPad с iOS 8.1.2</h2>
<p>Как мы знаем, в настоящее время <strong>Все еще возможно сделать джейлбрейк iPhone и iPad с iOS 8.1.2</strong> с компьютеров Mac и ПК с Windows,</p>
<p>В случае, если вы обновились до iOS 8.1.3, сейчас вы можете загрузить или вернуться к iOS версии 8.1.2 вручную, чтобы сделать джейлбрейк. Конечно, это будет вопросом времени, чтобы увидеть, запустят ли хакеры или нет <strong>новая версия джейлбрейка совместима с iOS 8.1.3</strong> или они будут ждать прибытия iOS 8.2.</p>
<p></p>

    
            <div class=

Add comment