Хакеры научились делать «вечный джейлбрейк» iPhone и iPad, получив доступ к ядру iOS

Хакеры научились делать «вечный джейлбрейк» iPhone и iPad

Хакерская группа Ramtin Amin («Рамтин Амин») смогла разгадать принципы работы проприетарного интерфейса Apple Lightning, которыми компания Apple делится только со своими партнерами, а от других держит в секрете. Понятие принципов работы Lightning открыло хакеру доступ ко множеству инструментов, включая отладчик ядра операционной системы iOS, сообщает Hacked.

Доступ к отладчику iOS позволит хакерам, в случае если Амин поделится с ними эксплойтом (пока он не стал публиковать его в своем блоге), быстрее находить уязвимости в операционной системе и использовать их для выпуска джейлбрейков, отмечает Hacked.

Разъем Lightning компания Apple использует с 2012 г. Первым устройством, оснащенным им, стал iPhone 5, представленный в октябре 2012 г. Затем стандарт перекочевал в iPad 4 и iPad mini и впоследствии — во все новые мобильные устройства вендора. Он заменил прежний более широкий несимметричный разъем, компания отказалась от него ради более высокой скорости и меньших габаритов, передает cnews.ru.

Издание добавляет, что пользователям не стоит беспокоиться за безопасность своих устройств, поскольку она не позволяет выполнить на устройстве под управлением iOS произвольный код. Этим разработка «Рамтин Амин» отличается от найденной в январе 2015 г. уязвимости Thunderstrike, которая позволяет злоумышленникам исполнять произвольный на компьютерах Mac с помощью интерфейса Thunderbolt.

Чтобы взломать проприетарный, то есть закрытый стандарт Lightning, Амин изучил множество патентов на Lightning и свободных в открытом доступе в интернете утечек. Затем он настроил и подключил к разъему логический анализатор, посредством которого изучил логику контроллера интерфейса.

Напомним, что компания Apple позволяет устанавливать приложения для iOS-устройств (iPhone, iPad) только из официального источника — магазина App Store. Однако существуют альтернативные каталоги, в них публикуются приложения, по различным причинам не допущенные Apple в официальный репозиторий. Для доступа к таким каталогам пользователь должен выполнить джейбрейк устройства.

Apple регулярно устраняет уязвимости в iOS, позволяющие хакерам выпускать такие джейлбрейки, а также всячески препятствует их усилиям. Так, на прошлой неделе компания заблокировала возможность восстановления устройств с сохранением прошивки iOS 8.1.2, для которой есть джейлбрейк, принудительно переведя все устройства на iOS 8.1.3 (для этой версии системы джейлблейка пока нет).

Microsoft срочно выпустила патч для .NET 10 из-за критической уязвимости

Microsoft выпустила внеплановое обновление для .NET 10. После апрельского набора патчей часть пользователей начала жаловаться на сбои с расшифровкой данных в приложениях на .NET 10.0.6. В ходе разбора проблемы компания обнаружила ещё и уязвимость CVE-2026-40372 с 9,1 балла из 10 по CVSS.

Microsoft уже выпустила заплатку в версии .NET 10.0.7. Проблема затрагивает пакет Microsoft.AspNetCore.DataProtection.

Согласно описанию Microsoft, ошибка в механизме аутентифицированного шифрования могла привести к повышению привилегий: атакующий получал возможность подделывать аутентификационные cookies и расшифровывать часть защищённой нагрузки.

В худшем сценарии это открывает путь к получению прав SYSTEM, чтению файлов и изменению данных.

Особенно неприятный момент в том, что под удар в первую очередь попали не Windows. Microsoft указывает, что уязвимость касается всех ОС с .NET 10.0.6, а также некоторых конфигураций, где приложение использует версии пакета Microsoft.AspNetCore.DataProtection от 10.0.0 до 10.0.6 через NuGet и работает, например, на Linux или macOS.

Чтобы закрыть дыру и одновременно исправить проблемы с расшифровкой, Microsoft выпустила .NET 10.0.7 как внеочередной патч. По данным Microsoft Update Catalog, обновление вышло 21 апреля 2026 года под KB5091596. После установки компания рекомендует проверить версию через dotnet --info, а затем пересобрать и заново развернуть зависимые приложения.

RSS: Новости на портале Anti-Malware.ru