Casa > Ciber Noticias > El Unc0ver Jailbreak rootea y desbloquea todos los dispositivos iOS
CYBER NOTICIAS

The Unc0ver Jailbreak rootea y desbloquea todos los dispositivos iOS

Recientemente, un grupo de expertos en seguridad cibernética e ingenieros de reversa lanzó un nuevo jailbreak para iOS, conocido como el equipo de Unc0ver.

la fuga de la cárcel, llamado UnC0ver 5.0.0, puede rootear y desbloquear todos los dispositivos iOS, incluidos los que ejecutan la versión más reciente del sistema operativo: iOS v13.5.

Cómo es el UnC0ver 5.0.0 iOS jailbreak posible?

El jailbreak se basa en una vulnerabilidad de día cero en iOS. Lo que es peor es que Apple no está al tanto del problema.. El día cero fue descubierto por el hacker Pwn20wnd, quien es miembro del equipo de Unc0ver. Esta es la primera vez en cinco años que un paquete de jailbreak puede rootear una versión actual de iOS, Pwn20wnd dice, ya que los jailbreaks anteriores generalmente utilizaban más viejos, y no funcionó en el último iOS.




The Unc0ver 5.0.0 jailbreak se puede usar desde varios dispositivos, incluidas las OI, Mac OS, Linux, y Windows. Las personas interesadas en utilizarlo pueden encontrar instrucciones en el sitio web oficial de Unc0ver jailbreak.

La herramienta ha sido probada en iOS 11 a través de iOS 13.5. Cabe señalar que no funcionó en algunas versiones de iOS, tal como 12.3 a 12.3.2 y 12.4.2 a 12.4.5.

Por lo general, no se recomienda el jailbreak de dispositivos iOS porque podría hacer que el dispositivo sea susceptible a ataques maliciosos. No obstante, Pwn20wnd dice que el último Unc0ver no interfiere con las características de seguridad de iOS.

¿Qué está haciendo Apple cuando entra en juego un nuevo jailbreak que funciona en su versión actual de iOS?? La compañía generalmente publica rápidamente una actualización de seguridad para abordar la vulnerabilidad de día cero que está utilizando el exploit.


En 2019, Un investigador conocido como axi0mx descubrió una vulnerabilidad de iOS que afectaba a todos los dispositivos iOS que se ejecutaban en los conjuntos de chips A5 a A11.. apodado CheckM8, la vulnerabilidad aprovechó las vulnerabilidades en la sala de arranque de Apple, o SecureROM, que permite acceder nivel profundo al dispositivo iOS.

la fuga de la cárcel, sin embargo, no fue permanente, y solo funcionaría hasta el próximo reinicio del dispositivo.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo