evasi0n: Neuer Untethered Jailbreak vielleicht erst für iOS

iPhone News von: MacNews.de, 21.03.2013

evasi0n: Neuer Untethered Jailbreak vielleicht erst für iOS - evasi0n war der bis dato erfolgreichste Jailbreak. In den knapp sechs Wochen seit dessen Veröffentlichung wurden mehr als 18 Millionen iOS-Geräte mit evasi0n gejailbreakt.Der am 4. Februar diesen Jahres veröffentlichte Untethered Jailbreak von iOS 6 namens evasi0n war der bis dato erfolgreichste Jailbreak überhaupt, auch da evasi0n sehr einfach durchzuführen war und direkt alle iOS-6-Geräte unterstützte.Es dauerte fast sechs Wochen bis Apple auf evasi0n reagierte und ganze vier der Lücken, die für den evasi0n-Jailbreak notwendig sind, mit iOS 6.1.3 geschlossen hat.In diesen 43 Tagen wurden mehr als 18 Millionen iOS-Geräte mit evasi0n gejailbreakt. Darunter 13,8 Millionen iPhones, 3,4 Millionen iPads und 1,1 Millionen iPod touches.Wie David Wang aka @planetbeing, einer der Mitentwickler von evasi0n, gegenüber dem Wirtschaftsmagazin Forbes sagte, habe Apple zumindest eine der evasi0n-Lücken noch nicht geschlossen. Man habe auch noch weitere ?ungenutzte Lücken? für einen weiteren Jailbreak in petto, so Wang weiter.Jedoch werde man einen neuen Untethered Jailbreak wohl erst für die nächste großen iOS-Hauptversion in Angriff nehmen. Und das könnte im schlimmsten Fall erst mit iOS 7 der Fall sein.Als eine anerkennende Geste für die geleistet Arbeit, die bei evasi0n keinesfalls zu unterschätzen ist, kann man die Namensnennung in der aktuellen iOS-Security-Mitteilung verstehen, welche Apples Product Security Team vergangenen Dienstag veröffentlichte. Darin listet Apple die in iOS 6.1.3 geschlossenen Schwachstellen bzw. Sicherheitslücken auf und nennt auch dankend den Namen der Person bzw. Gruppe, die die jeweilige Lücke gefunden hat. Die evad3rs werden hier viermal genannt.iOS 6.1.3 is now available and addresses the following:dyld Available for: iPhone 3GS and later, iPod touch (4th generation) and later, iPad 2 and later Impact: A local user may be able to execute unsigned code Description: A state management issue existed in the handling of Mach-O executable files with overlapping segments. This issue was addressed by refusing to load an executable with overlapping segments. CVE-ID CVE-2013-0977 : evad3rsKernel Available for: iPhone 3GS and later, iPod touch (4th generation) and later, iPad 2 and later Impact: A local user may be able to determine the address of structures in the kernel Description: An information disclosure issue existed in the ARM prefetch abort handler. This issue was addressed by panicking if the prefetch abort handler is not being called from an abort context. CVE-ID CVE-2013-0978 : evad3rsLockdown Available for: iPhone 3GS and later, iPod touch (4th generation) and later, iPad 2 and later Impact: A local user may be able to change permissions on arbitrary files Description: When restoring from backup, lockdownd changed permissions on certain files even if the path to the file included a symbolic link. This issue was addressed by not changing permissions on any file with a symlink in its path. CVE-ID CVE-2013-0979 : evad3rsPasscode Lock Available for: iPhone 3GS and later, iPod touch (4th generation) and later, iPad 2 and later Impact: A person with physical access to the device may be able to bypass the screen lock Description: A logic issue existed in the handling of emergency calls from the lock screen. This issue was addressed through improved lock state management. CVE-ID CVE-2013-0980 : Christopher Heffley of theMedium.ca, videosdebarraquitoUSB Available for: iPhone 3GS and later, iPod touch (4th generation) and later, iPad 2 and later Impact: A local user may be able to execute arbitrary code in the kernel Description: The IOUSBDeviceFamily driver used pipe object pointers that came from userspace. This issue was addressed by performing additional validation of pipe object pointers. CVE-ID CVE-2013-0981 : evad3rsWebKit Available for: iPhone 3GS and later, iPod touch (4th generation) and later, iPad 2 and later Impact: Visiting a maliciously crafted website may lead to an unexpected application termination or arbitrary code execution Description: An invalid cast issue existed in the handling of SVG files. This issue was addressed through improved type checking. CVE-ID CVE-2013-0912 : Nils and Jon from MWR Labs working with HP TippingPoint?s Zero Day Initiative

Hier weiterlesen