Publication du projet d’injection de modifications basé sur un exploit Kfd pour iOS 16, mais son utilisation comporte des risques

Publication du projet d’injection de modifications basé sur un exploit Kfd pour iOS 16, mais son utilisation comporte des risques

Les réglages de jailbreak sont généralement installés sur les iPhones et iPads qui ont été jailbreakés, mais la communauté a travaillé dur sur des utilitaires qui permettent à l’injection de réglages d’exister sur des appareils non jailbreakés au moyen d’exploits du noyau tels que le descripteur de fichier du noyau ( kfd ) et le nouveau bug CoreTrust utilisé par TrollStore 2.

iPhone piraté la matrice.

Ce week-end, le développeur iOS @mineekdev s’est rendu sur X (anciennement Twitter) pour partager ce qui semble être une méthode d’injection de modifications fonctionnelle pour les appareils iOS et iPadOS 16 vulnérables à l’exploit kfd qui peut être installé à l’aide de l’utilitaire de signature permanente TrollStore.

Il y a cependant un astérisque particulièrement géant, et vous devriez le connaître parfaitement avant d’envisager de l’essayer. Il existe une possibilité très réelle de boucle de démarrage sur votre appareil , et pour cette raison, la plupart des utilisateurs devraient éviter de l’utiliser (et même les utilisateurs avancés devraient éviter de l’utiliser sur leur appareil principal).

Le développeur principal du projet @mineekdev a fait écho à cet avertissement en l’annonçant via son serveur Discord :

L’avertissement ci-dessous :

Je ne suis pas responsable des boucles de démarrage ou quoi que ce soit. Conservez une sauvegarde et n’essayez pas cela sur votre appareil principal. Même s’il ne devrait pas démarrer en boucle, ne vous fâchez pas contre moi lorsque cela se produit. Ceci est votre avertissement.

L’avertissement peut sembler particulièrement familier à celui du jailbreak . Si vous vous en souvenez, il y a longtemps, il y avait toujours un « essayez ceci à vos propres risques » attaché aux outils de jailbreak, et même si nous en voyons beaucoup moins aujourd’hui, il existe toujours un risque inhérent pour la stabilité de l’appareil en matière de piratage.

Dans tous les cas, c’est toujours très intéressant de voir des développeurs faire des choses comme celle-ci, car cela démontre ce qui peut être possible avec les outils dont nous disposons actuellement.

Il est peut-être possible que certains de ces hacks et méthodes soient rendus plus sûrs à l’avenir à mesure que les projets évoluent, les utilisateurs devraient donc probablement simplement rester assis pour voir ce qui se passe au lieu de les utiliser eux-mêmes, ou mieux encore, attendre l’iOS et l’iPadOS. Jailbreak 16.0-16.5.1 qui devrait être possible sur les appareils arm64e lorsque Kaspersky publie un article sur leur contournement PPL .

Que pensez-vous de l’exécution de Tweak Injection sans jailbreak ? Discutez-en dans la section commentaires ci-dessous.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *