Новый джейлбрейк способен взломать любой iPhone с новейшей iOS 13.5

Новый джейлбрейк способен взломать любой iPhone с новейшей iOS 13.5

Новый джейлбрейк способен взломать любой iPhone с новейшей iOS 13.5

Представители хакерского сообщества выпустили новый инструмент для джейлбрейка, способный взломать любой iPhone, включая последние модели с установленной версией операционной системы iOS 13.5.

Над официальным джейлбрейком трудилась команда unc0ver. По словам специалистов, новый способ взлома операционной системы поддерживает iOS 11 и выше, включая последний релиз — iOS 13.5.

Подробности использованной при разработке джейлбрейка уязвимости пока неизвестны. Как правило, Apple оперативно выявляет такие лазейки и закрывает их, так что велика вероятность, что скоро все узнают о том, какую брешь эксплуатировала команда unc0ver.

В целом сейчас iOS всё чаще становится объектом изучения и взлома. Также у пользователей появляется всё больше причин сомневаться в «непробиваемости» мобильной операционной системы от Apple.

Например, специализирующаяся на эксплойтах компания Zerodium заявила, что больше не принимает отчёты об уязвимостях iPhone, поскольку их набралось уже очень много.

На прошлой неделе мы писали о новом API в iOS 13.5 — «Exposure Notification». С помощью этой функции Apple планирует отслеживать контакты пользователей, чтобы пресечь распространение коронавирусной инфекции COVID-19.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В XZ Utils закрыли опасную уязвимость, ждем апдейты в Linux-дистрибутивах

В широко используемом наборе инструментов XZ Utils была выявлена уязвимость класса use-after-free. Патч уже доступен для всех затронутых версий, в Linux-дистрибутивах начали появляться обновления.

В появлении проблемы CVE-2025-31115 (8,7 балла CVSS) повинен декодировщик многопоточного режима в составе библиотеки liblzma. Эксплойт как минимум грозит крешем (DoS).

Уязвимости подвержены сборки XZ Utils с 5.3.3alpha по 5.8.0 включительно. Угроза также актуальна для сторонних приложений и библиотек, использующих функцию lzma_stream_decoder_mt.

Патч включен в состав выпуска XZ Utils 5.8.1, а также доступен в загрузках на сайте проекта. В качестве временной меры защиты можно отключить декодирование файлов в многопоточном режиме с помощью команды xz --decompress --threads=1 или xzdec.

В прошлом году в библиотеке liblzma, включенной в пакет XZ Utils, объявился бэкдор. Проблема получила идентификатор CVE-2024-3094 и 10 баллов из десяти возможных по шкале CVSS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru