Le groupe unc0ver avait annoncé attendre la sortir d’iOS 13.5 pour publier la nouvelle version de son outil de jailbreak.
Apple ayant publié iOS 13.5, unc0ver a publié la version 5.0.0 de son outil de jailbreak, suivi rapidement d’une version stable 5.0.1, corrigeant quelques problématiques : https://github.com/pwn20wndstuff/Undecimus/releases et https://www.unc0ver.dev/
Cet outil permet permet de jailbreaker (déverrouiller) tous les appareils Apple tournant sur iOS des versions 11 à 13.5 c’est-à-dire :
- iPhone 11, 11 Pro, 11 Pro Max, XR, XS, XS Max, 8, 8 Plus, 7, 7 Plus, 6S, 6S Plus, SE, 6, 6 plus
- iPad Pro 2018, 1ère génération, 2e génération, 10,5 pouces
- iPad 7ème, 6ème et 5ème génération
- iPad Mini 4, Air 2, Air 3
Ce jailbreak se repose sur la vulnérabilité checkm8 déjà évoquée précédemment mais également sur une vulnérabilité noyau découverte par pwn20wnd (https://twitter.com/pwn20wnd) permettant de déverrouiller spécifiquement iOS 13.5.
L’outil de jailbreak étant publié, il n’aura pas fallu attendre longtemps pour que d’autres l’analysent afin d’en extraire la vulnérabilité noyau. C’est le cas de l’entreprise Russe ElcomSoft, qui a déjà communiqué sur l’intégration de la vulnérabilité dans ses outils :
L’outil de jailbreak nécessite d’avoir un accès physique au terminal et de disposer du code pour le déverrouiller mais cela présente tout de même un risque vis-à-vis des équipements Apple en entreprise et pour les particuliers, ne les oublions pas 😉. Il existe également un moyen de jailbreaker iOS 13.5 sans passer par un ordinateur et donc sans accès physique au sens « brancher un câble », en utilisant les sortes de magasins alternatifs d’applications, permettant d’ajouter des magasins internes d’applications, principalement pour les entreprises (enterprise store).
Il faut installer dans les profils de confiance de son iPhone ou iPad comme :
Cette technique nécessite de disposer d’un iPhone ou iPad déverrouillé (ou avec le code) et disposant d’un accès à Internet (ou un WiFi relayant un accès Internet) mais ce n’est pas « zero click » comme pourrait l’être l’enchainement des vulnérabilités Mail et une noyau.
A noter que la méthode de jailbreak utilisant Cydia Impactor ne fonctionne plus vraiment depuis l’automne 2019 car Apple a changé le fonctionnement des signatures des applications, ne permettant plus d’avoir de compte gratuite et nécessitant donc un compte développeur payant : https://twitter.com/saurik/status/1196888477830221824