MuscleNerd рассказал о том, как китайским хакерам удалось сделать джейлбрейк iOS 7.1.x

25 июня 2014 |

Известный iOS-хакер и джейлбрейк-разработчик MuscleNerd рассказал в своем твиттере об уязвимостях в корпоративных сертификатах яблочной операционной системы, которыми пользовались авторы утилиты Pangu, позволяющей произвести отвязанный джейлбрейк iOS 7.1-7.1.1.

Читайте "Яблык" в  Telegram и смотрите в YouTube. Подписывайтесь!

MuscleNerd
Напомним, что выпущенный китайскими хакерами эксплоит был оценен многими известными разработчиками (например – iH8sn0w) как безопасный, несмотря на наличие магазина пиратских приложений 25app и загрузчика PPSync. Однако MuscleNerd отмечает, что разработчики из поднебесной использовали давно существующую критическую уязвимость в корпоративных сертификатах iOS, что не совсем законно. Именно по причине возможных осложнений на правовом уровне сам MuscleNerd и его команда iPhone Dev Team никогда не использовали данную дыру в безопасности мобильной платформы.
MuscleNerd

Впрочем, если хакеры уровня MuscleNerd работают на свое имя, посещают специализированные конференции и вообще ведут публичный образ жизни, то китайские мастера наверняка получили очень неплохое вознаграждение за проделанную работу от владельцев того самого магазина пиратских приложений и не особо беспокоятся о том, что Apple предъявит к ним какие-то претензии по поводу законности методов взлома своей операционной системы. Напомним, что джейлбрейк iOS 7.1-7.1.1 производится буквально в несколько кликов посредством утилиты Pangu. В данный момент программа работает только в среде Windows (пользователи OS X могут воспользоватся эмулятором). Подробную видеоинструкцию по проведению процедуры джейлбрейка iOS 7.1.x можно найти здесь.

Смотрите также: