TechNeate.com iPhoneate.com QueComico.com MiamiGlobalRadio.com

Apple bloquearía Jailbreak con su última actualización de iOS 8.4.1

por jc / 13 de agosto del 2015 6:21 PM EDT

Luego de que Apple anunciará la llegada de su posible y ultima beta, ante la llegada inminente del iOS 9. Todo parece indicar que la actualización del iOS 8.4.1 habría logrado al fin, bloquear el Jailbreak del equipo TaiG. Lográndose de esta manera, cerrar varias de las vulnerabilidades descubiertas por el equipo en mención.

Y aunque esta noticia aún no está confirmada al cien por ciento por el team TaiG, ellos recomiendan guardar los SHSH mediante Tiny Umbrella, y no actualizar aún al iOS 8.4.1. Sin embargo, un

documento que detalla el contenido de seguridad del iOS 8.4.1, revela las diversas hazañas que Apple habría integrado al nuevo sistema operativo para cerrar dichas vulnerabilidades.

Y parte de esos parches o bloqueos que corregirán un buen número de errores y problemas de seguridad, la compañía se ha tomado la licencia de ofrecernos una una lista técnica, en cuál nos detalla en qué consiste la sub-sanación de esos errores.

Es por ello, y como ya lo hemos mencionado inicialmente, si prefieres mantener el Jailbreak en tu iPhone, iPad, o iPod Touch abstente de no actualizar el sistema a la última versión.

Aquí la lista emitida por Apple:

AppleFileConduit

  • Disponible para: iPhone 4S, iPod Touch (5ª Generación), iPad 2 y todas sus versiones posteriores.
  • Impacto: Un comando afc fines malintencionados puede permitir el acceso a partes protegidas del sistema de archivos.
  • Descripción: Un problema que existía en el mecanismo de enlace simbólico de la AFC. Esta cuestión fue tratada mediante la adición de controles de ruta adicionales.
  • CVE-2015-5746 : evad3rs, TaiG Jailbreak Team.

Tráfico aereo

  • Disponible para: iPhone 4S, iPod Touch (5ª Generación), iPad 2 y todas sus versiones posteriores.
  • Impacto: Tráfico aéreo puede haber permitido el acceso a partes protegidas del sistema de archivos
  • Descripción: Existía un problema en la ruta de recorrido en el manejo de activos. Esto se abordó con la mejora de la validación.
  • CVE-2015-5766 : TaiG Jailbreak Team.

Apoyo

  • Disponible para: iPhone 4S, iPod Touch (5ª Generación), iPad 2 y todas sus versiones posteriores.
  • Impacto: Una aplicación maliciosa puede ser capaz de crear enlaces simbólicos a las regiones protegidas del disco.
  • Descripción: Un problema existía dentro de la lógica de validación de rutas de enlaces simbólicos. Este problema se soluciona mejorando la sanitización camino.
  • CVE-2015-5752 : TaiG Jailbreak Team.

Firma de código

  • Disponible para: iPhone 4S, iPod Touch (5ª Generación), iPad 2 y todas sus versiones posteriores.
  • Impacto: Una aplicación maliciosa puede ser capaz de ejecutar código sin firmar.
  • Descripción: Un problema que existía y que permitia que el código sin firmar se añada al código firmado, en un archivo ejecutable y especialmente diseñado. Este problema se soluciona mejorando la validación de la firma de código.
  • CVE-2015-3806 : TaiG Jailbreak Team.

Firma de código

  • Disponible para: iPhone 4S, iPod Touch (5ª Generación), iPad 2 y todas sus versiones posteriores.
  • Impacto: Un archivo ejecutable especialmente diseñada podría permitir que el código no firmado, malicioso se pueda ejecutar.
  • Descripción: Un problema existía en la forma en que se evalúan los archivos ejecutables multi-arquitectura, que podrían haber permitido que el código sin firmar pueda ser ejecutado. Este problema se soluciona mejorando la validación de archivos ejecutables.
  • CVE-2015-3803 : TaiG Jailbreak Team.

Firma de código

  • Disponible para: iPhone 4S, iPod Touch (5ª Generación), iPad 2 y todas sus versiones posteriores.
  • Impacto: Un usuario local puede ser capaz de ejecutar código sin firmar.
  • Descripción: Un problema de validación existía en el manejo de archivos de Mach-O. Esto se abordó mediante la adición de controles adicionales.
  • CVE-2015-3802 : TaiG Jailbreak Team.
  • CVE-2015-3805 : TaiG Jailbreak Team.

IOHIDFamily      

  • Disponible para: iPhone 4S, iPod Touch (5ª Generación), iPad 2 y todas sus versiones posteriores.
  • Impacto: Un usuario local puede ser capaz de ejecutar un código arbitrario con privilegios de sistema.
  • Descripción: Un problema de desbordamiento de búfer existía en IOHIDFamily. Este problema se soluciona mejorando la gestión de memoria.
  • CVE-2015-5774 : TaiG Jailbreak Team.

Esperemos tener más noticias al respecto, ya que se prevé que el equipo de Jailbreak de TaiG esté preparándose entorno al lanzamiento del iOS 9.