A exploração tfp0 do iBSparkes funciona nos novos aparelhos A13 Bionic equipados com a Apple

A primeira rodada de pré-encomendas do iPhone 11, 11 Pro e 11 Pro Max começou a ser entregue aos clientes ansiosos no final desta semana, com a maioria dos que chegam hoje (sexta-feira, 20 deº) Embora a maioria das pessoas use seu novo e brilhante dispositivo, uma porcentagem menor está antecipando ativamente a ideia de fazer o jailbreak. Felizmente, essa ideia pode não estar muito fora de alcance.

O renomado pesquisador de segurança @iBSparkes conseguiu implantar uma exploração tfp0 em seu novo aparelho equipado com A13. O hacker compartilhou sua experiência via Twitter no início desta manhã:

Em uma flexão um tanto bizarra, o hacker afirmou que alcançou o tfp0 apenas três minutos após a entrega do iPhone. Por incrível que pareça, vale a pena notar que a @iBSparkes teve essa mesma exploração por algum tempo, provocando-a originalmente no momento do lançamento do iOS 13 beta 1 para desenvolvedores para testes.

Como você pode esperar, o tfp0 exploit também suporta aparelhos mais antigos, mas talvez mais importante, o melhor e mais recente sistema operacional da Apple. Como todos os aparelhos A13 são fornecidos com o iOS 13.0, isso também significa que a Apple não corrigiu a exploração em nenhum dos betas; por outro lado, com o lançamento do iOS 13.1 no horizonte, isso sempre pode mudar.

@iBSparkes nunca deixa de nos surpreender, mas também resta saber se ele lançará sua exploração tfp0 ao público para uso em ferramentas convencionais de jailbreak, como Chimera ou unc0ver, ou se ele a manterá para fins de pesquisa.

Qualquer que seja o resultado, a demonstração do hacker lança uma luz positiva para o futuro do jailbreak mais uma vez, porque demonstra que mesmo os dispositivos mais recentes da Apple não são totalmente à prova de falhas. Ainda assim, é necessário muito mais do que apenas uma exploração para criar um jailbreak…

Você está animado ao ver que o mais recente aparelho da Apple é explorável? Discuta na seção de comentários abaixo.