Google рассказала об уязвимости iOS 11.1.2

|
FavoriteLoading В закладки
Google рассказала об уязвимости iOS 11.1.2

На прошлой неделе сообщество взбудоражила новость о возможном релизе джейлбрейка iOS 11. Тогда уязвимость в ОС нашли эксперты Google.

Разработчик Google Project Zero сдержал своё обещание и выложил исходные данные экплойта iOS 11.1.2. Прямиком в Twitter.

По его словам, уязвимость работает на всех актуальных устройствах. Он лично протестировал её на iPhone 6s, iPhone 7 и iPod Touch 6G.

Этот эксплойт дает полный контроль над ядром операционной системы. И велика вероятность, что очень скоро хакеры используют его при создании джейлбрейка. [9to5]

Оставайся в теме. Подпишись на наш Telegram 👏
FavoriteLoading В закладки
undefined
iPhones.ru
Вероятно, да.
Прокомментировать

🙈 Комментарии 5

  1. Pavel Volobuev avatar
    Pavel Volobuev12 декабря 2017
    0

    Зачем?

    Phonerz avatar
    Phonerz12 декабря 2017
    0

    @Pavel Volobuev, зачем – что? Он опубликовал? Скорее всего, она в 11.2 уже закрыта. Это некоторый хайп, на пару дней.

  2. Phonerz avatar
    Phonerz12 декабря 2017
    2

    Уязвимости находили и раньше! Но, для изготовления JB как уже говорилось ранее, требуется набор этих уязвимостей.

  3. GPSvvv avatar
    GPSvvv12 декабря 2017
    0

    Все корпорации – молодцы – зайчики пушистые)
    По миру желающих джейла не мало. С хоршим железом, качеством сборки, ios и джейлом в одном наборе, – iPhone – отличная игрушка для экспериментов и баловства подростков, да и взрослых. Зачем андройд, когда есть Джейл?!) Apple джейл тоже выгоден: несколько сотен тысяч чел (цифры абстрактные), уже привыкших к iPhone, не убегут на другие смарты с рутом, или некоторые прибегут с рута на iphone с джейлом..
    Сам тоже – ждун) ios11.1, iphone6+/128

  4. Hetfield avatar
    Hetfield12 декабря 2017
    0

    Вот это поворот!

Вы должны авторизоваться или зарегистрироваться для комментирования.

Нашли орфографическую ошибку в новости?

Выделите ее мышью и нажмите Ctrl+Enter.

Как установить аватар в комментариях?

Ответ вот здесь