Jailbreak (iOS)

Da Wikipedia, l'enciclopedia libera.

Il jailbreak (in italiano: evasione dal carcere) è una procedura che permette di installare nei dispositivi iOS (iPhone, iPad e iPod touch) e TvOS (Apple TV) software e pacchetti di terze parti, non firmati e autorizzati da Apple, alternativi a quelli ufficiali dell'App Store. Dopo aver effettuato il jailbreak al proprio dispositivo si potranno installare numerose applicazioni o modificare il software attraverso store non ufficiali come Cydia, Icy, Rock e Installer. Un dispositivo jailbroken rimane comunque in grado di lanciare e aggiornare applicazioni comprate dallo store ufficiale.

Cydia è lo store alternativo più diffuso mentre Icy, Rock e Installer non sono più supportati dagli sviluppatori. Jay "Saurik" Freeman, lo sviluppatore di Cydia, sostiene che il jailbreak sarebbe stato effettuato su oltre 4 milioni di dispositivi.[1] Alcuni tool per il jailbreak[2] sono: Pangu, Taig, PwnageTool, Redsn0w, Absinthe, Sn0wBreeze.

Il jailbreak è un processo diverso e ben distinto da quello di unbrick, che consente al primo avvio o dopo un ripristino di associare tramite iTunes la propria carta SIM al dispositivo e di scaricare i dati del relativo operatore telefonico, e da quello dello sblocco della Sim che consente, nei paesi in cui un dispositivo venduto da un determinato operatore telefonico può essere utilizzato in maniera esclusiva attraverso SIM di quello stesso operatore, di utilizzare il telefono anche con altri operatori.

Aspetti legali[modifica | modifica wikitesto]

Il jailbreak era diventato legale negli Stati Uniti a seguito della modifica della legge sul copyright DMCA effettuata dalla biblioteca del Congresso tramite l'ufficio federale del diritto d'autore e pubblicata il 26 luglio 2010 sul sito ufficiale[3][4]. La pubblicazione di una nuova lista lo ha però reso nuovamente illegale a partire dal 26 gennaio 2013.[5] In Italia non esistono sentenze sul punto. Di sé per sé solo il jailbreak non dovrebbe perfezionare la fattispecie di reato prevista dall'art. 640 ter c.p. È il caso di ricordare che l'acquirente dei citati terminali acquista la proprietà fisica dell'hardware, mentre del software acquisisce solo i diritti di uso nei limiti previsti dalla licenza. Senza dubbio la modifica del sistema operativo integra l'elemento materiale del reato citato giacché essa costituisce attività di intervento «senza diritto (...) su dati, informazioni o programmi contenuti in un sistema informatico». Tuttavia nel jailbreaking appare assente il fine di cagionare ad altri un danno in quanto tale operazione, da sola considerata, serve soltanto a poter installare programmi di terze parti. Invece se il jailbreak viene adoperato allo scopo di installare software pirata si può ipotizzare che l'agente si renda responsabile di più violazioni dell'art. 640 ter c.p., violazioni unite tra loro dal vincolo della continuazione.[senza fonte]

Storia[modifica | modifica wikitesto]

Il primo metodo di jailbreak è stato distribuito il 10 luglio 2007, ed era inizialmente concepito come un mezzo per utilizzare suonerie personalizzate.[6] Il 6 agosto 2007 è stato distribuito il primo gioco per iPhone e iPod touch sviluppato da terze parti.[7]

Il 10 ottobre 2007 3 mesi circa dopo l'uscita dell'iPhone è stato scoperto un altro metodo di jailbreak.[8]. La Apple e gli hackers hanno così iniziato un vero e proprio duello rispettivamente nel porre rimedio e nello scovare buchi nella sicurezza del sistema originale. Successivamente gli hacker sono riusciti a distribuire uno strumento per effettuare permanentemente il jailbreak della versione 1.0 dell'iPhone OS.

Dopo la distribuzione dell'iPhone iOS 2.0, l'iPhone Dev Team, un gruppo di hacker, ha distribuito PwnageTool, una nuova applicazione dedicata al jailbreak che includeva un'interfaccia grafica.[9]

Nel gennaio 2009 il Dev Team ha iniziato a lavorare sulla possibilità di effettuare il tethered jailbreak (modifica che rimane attiva fino al riavvio del dispositivo a meno che non lo si colleghi al computer, sull'iPod touch 2G).[10] Il nuovo applicativo per l'iPod touch 2G fu chiamato "redsn0w lite" e l'aprile dello stesso anno è stata pubblicata la versione 0.1 di redsn0w.[11]

Il 10 marzo 2009 è stato distribuito l'untethered jailbreak, che a differenza del precedente permette il riavvio del dispositivo, per l'iPod touch 2G grazie a un exploit trovato dal Chronic Dev Team e sviluppato grazie al contributo di "planetbeing", membro dell'iPhone Dev Team. Per effettuare questo jailbreak in un primo momento è stata sviluppata una patch grezza, priva di interfaccia grafica che è stata implementata solo il mese successivo da planetbeing in redsn0w.

Il 17 marzo 2009 Apple ha annunciato la distribuzione del firmware 3.0 dell'iPhone iOS.[12] Tre mesi più tardi il Dev Team ha distribuito PwnageTool 3.0 e redsn0w 0.7.2 che hanno permesso agli utenti di iPhone EDGE, iPhone 3G e iPod touch con iOS 3.0 di effettuare il jailbreak sia su Mac che su Pc.[13]

Il 9 settembre 2009, Apple ha distribuito l'iPhone iOS 3.1, correggendo nuovamente i bug che permettevano il jailbreak del dispositivo ma ancora una volta il Dev Team ha distribuito una modalità di jailbreak per tutti i dispositivi (con l'eccezione dell'iPod touch di terza generazione), la versione 3.1-3 di Pwnage Tool.[14]

L'11 ottobre 2009 George Hotz, conosciuto in rete come geohot, ha distribuito "blackra1n", un tool che permette il jailbreak completo di tutti i dispositivi con iOS 3.1.2 (con l'eccezione dell'iPod touch di terza generazione sul quale esegue un tethered jailbreak).

Il 2 novembre 2009 Hotz ha distribuito una nuova versione di blackra1n, la "RC3", un aggiornamento che permette il jailbreak dell'iPhone 3G e 3Gs. Questo aggiornamento funziona anche sui nuovissimi dispositivi caratterizzati da un boot ROM aggiornata nella quale Apple ha risolto il bug "24kpwn" che veniva utilizzato nei precedenti jailbreak. Hotz ha inoltre sviluppato "blacksn0w", un'applicazione capace di sbloccare la nuova baseband "5.11.

Il 3 maggio 2010 l'iPhone Dev Team distribuì Spirit, un jailbreak untethered e per tutti i devices sia iPod touch, iPhone e iPad per gli iPhone os 3.1.2, 3.1.3 e per iPad iOS 3.2. Questo programma disponibile sia per Mac sia per Windows non concede lo sblocco della baseband per iPhone se aggiornato alla versione 3.1.3, invece con iPad qualche problema di incompatibilità con alcune applicazioni di Cydia.

Il 4 aprile 2011 l'iPhone Dev Team distribuì la nuova versione di redsn0w, un nuovo tool per il jailbreak unthetered[15] di tutti gli iDevices Apple (tranne iPad 2) compatibili con il nuovo firmware ufficiale iOS 4.3.1. Il nuovo tool disponibile sia per Mac che per Windows non concede lo sblocco baseband come già accaduto con le precedenti versioni. La distribuzione di questo nuovo tool per il jailbreak è stato preceduto da forti polemiche da parte del Dev Team, paventando la presenza di programmatori del loro team sotto il libro paga di Apple, poiché con l'aggiornamento del firmware 4.3.1 viene chiuso un exploit mai reso noto dal Dev Team, utilizzato da oltre un anno per effettuare il jailbreak del firmware iOS. Tuttavia le accuse mosse dal Dev Team non trovano al giorno d'oggi riscontri nella realtà.

Il 6 luglio 2011 viene distribuito da Comex JailbreakMe 3[16], che permette tramite un exploit userland (che non richiede l'uso del computer) il jailbreak di iPod touch 3G e 4G, iPhone 4, iPad 1 e 2 con firmware 4.3.3. Finora l'iPad 2 non era ancora stato sbloccato a causa della correzione dell'exploit nella bootrom presente nel primo modello.

Il 22 dicembre 2013 il Team evad3rs distribuì il suo Jailbreak Unthetered, con il tool di evasi0n 7, compatibile con i dispositivi con le versioni di IOS 7.0 fino a 7.0.6.

Nell'aprile del 2014 BlackGeek distribuì un Jailbreak Semi-Thetered solo per iPhone 4 compatibile per le versioni di IOS 7.1-7.1.1. Semi-Unthetered sta a significare che iPhone potrà spegnere e riaccendere senza andare in Recovery mode ma tutti i tweak di Cydia e quattro applicazioni (Safari, Mail, Meteo e Calcolatrice) non funzioneranno finché dal computer non si avvierà un boot Tethered.

Il 23 giugno 2014 il Team cinese PanGu distribuì il Jailbreak di IOS 7.1-7.1.1 e successivamente anche la versione 7.1.2.

Il 23 ottobre 2014 venne distribuito dal Team PanGu il Jailbreak di iOS 8.0.x-8.1.x compatibile con tutti i dispositivi che supportano IOS 8.0-8.0.1-8.0.2-8.1. Un altro Team cinese Taig riuscì ad creare un Jailbreak per IOS 8.1.1-8.1.2 solo per Windows, successivame il Team PP25 face uscire un Jailbreak per Mac compatibela dalla versione IOS 8.0 fino alla versione 8.1.2, ma con aggiornamentò di IOS 8.1.3 Apple bloccò tutti i tool.

Il 23 giugno 2015 il team Taig distribuì il suo programma alla versione 2.0 che permette di fare il Jailbreak alle versioni di iOS 8.1.3 8.2 8.3. Il 30 giugno 2015 dopo 3 ore dall'uscita di IOS 8.4 PP25 distribuì il suo tool per il Jailbreak chiamato "Ghost", ma poco tempo dopo si scoprì che era lo stesso tool di Taig che era stato rubato. Taig successivamente aggiornò il suo tool per la versione di IOS 8.4. Il 2 agosto il team Taig distribuì la versione del suo programma per mac. Apple, il 13 agosto, con aggiornamento di iOS 8.4.1 blocco 8 exploit usati dal team Taig per il Jailbreak.

Il 22 agosto 2015 Il Team PanGu dimostrò di aver effettuato il jailbreak di iOS 8.4.1 su un iPhone 6, il tool non è ancora stato distribuito, il tool di questo Jailbreak venne scovato in iOS 9 beta 5.

Il 12 settembre 2015 il noto hacker iH8sn0w mostrò il suo Jailbreak di iOS 9 GM su un iPhone 5, dimostrando che molti tweaks di IOS 8 funzionano senza grandi aggiornamenti, ma exploit utilizzato per questo jailbreak è un low level, ovvero un exploit di tipo Hardware, solo per dispositivi a 32 bit.

Nel mese di ottobre, l'hacker italiano conosciuto come Qwertyouruiopz, pubblicò Yalu, un jailbreak per iPhone 6 per iOS 8.4.1 incompleto.

Il 14 ottobre a sorpresa il Team PanGu distribuì il suo Jailbreak per iOS 9.0, 9.0.1 e 9.0.2 inizialmente per windows e successivamente anche per os x. La falle di sicurezza utilizzata era già stata corretta in iOS 9.1.

Sempre Qwertyouruiopz dimostra di possedere un jailbreak, chiamato Yalu 2 per scopi privati, di iOS 9.2. 9.2.1 e 9.3 beta. Dimostrò che molti tweaks di cydia funzionano su iOS 9.2, tuttavia su iOS 9.3 beta sono rotti.

In una foto Qwertyouruiopz dimostrò di aver effettuato jailbreak al suo Apple Watch, sempre per scopi privati. Dimostra di aver effettuato una connessione SSH dell'Apple Watch.

L'11 marzo 2016 il Team PanGu pubblicò un jailbreak per iOS 9.1 solo per dispositivi a 64 bit.

Il 23 marzo il Team PanGu ha pubblicato il primo jailbreak per Apple TV 4 per tvOS 9.0 e 9.0.1 che dà accesso alla connessione SSH.

Il 24 luglio il Team PanGu avvertì sul suo profilo Twitter, assieme al Team 25PP, la distribuzione del jailbreak di iOS 9.2 fino 9.3.3 solo per i dispositivi a 64-bit. Questo jailbreak a differenza di altri è Semi-Thetered, perché manca un exploit per eseguire un userland pulito, allo spegnimento cydia e tutti i tweaks non funzioneranno basterà riavviare il dispositivo con app di Pangu. Questo jailbreak si esegue tramite il tool cydia Impactor, da cui si installa sul dispositivo applicazione di Pangu o PP Jailbreak. Il 4 agosto 2016 Apple pubblicò l'aggiornamento di iOS 9.3.4 dove bloccò gli exploit utilizzati per il jailbreak di Pangu.

Un componente del Project Zero Team, team di google, Ian Beer scrisse e rese pubblici vari exploit che consentono di effettuare un Jailbreak di iOS 10. La falla di sicurezza è stata corretta da Apple con iOS 10.2.

Il 22 dicembre 2016 Qwertyoruiopz lavorò sul jailbreak di Ian Beer, mach_portal + Yalu beta 3, creando un jailbreak semi-untethered compatibile con iPhone 7, 6S e iPad Pro, per le versioni di iOS 10.1 e 10.1.1, molto instabile e con Cydia Substate disattivato.

Il 25 gennaio 2017 Qwertyoruiopz pubblicò un nuovo jailbreak semi-untethered di Yalu chiamato yalu102 compatibile con tutti i dispositivi a 64-bit (escluso iPhone 7 e 7 plus) per iOS 10.0.1, 10.0.2, 10.1, 10.1.1 e 10.2.

Il 29 gennaio 2017, l'hacker jk9357 ha pubblicato Home Depot, un tool per effettuare il jailbreak semi-untethered, che sfrutta le falle di Pegasus corrette in iOS 9.3.5, su quasi tutti i dispositivi a 32-bit con iOS 9.1, 9.2, 9.2.1, 9.3, 9.3.1, 9.3.2, 9.3.3 e 9.3.4. Non tutte le versioni sono supportate nativamente dall'applicazione, se non dovesse essere superata la vostra versione vi basterà cercare di offset per la vostra versione.

Il 29 maggio 2017 l'utente @xerub utilizzando gli exploit di Ian Beer, Qwertyoruiopz e alcune falle chiuse in iOS 10.3 pubblicò extra_recipe+yaluX beta 4, un jailbreak semi-untethered per iPhone 7 e + stabile per iOS 10.0.1, 10.0.2, 10.0.3, 10.1 e 10.1.1.

 Le versioni attualmente non jailbreakabili sono 9.3.5, 10.2.1, 10.3, 10.3.1 e 10.3.2.

Tipi di Jailbreak[modifica | modifica wikitesto]

Quando un dispositivo viene avviato, esso carica inizialmente il proprio kernel di Apple. Il dispositivo deve quindi essere sfruttato e avere il kernel patchato ogni volta che viene acceso.

Un jailbreak "untethered" ha la proprietà che se l'utente spegne e riaccende il dispositivo, il dispositivo si avvia completamente e il kernel verrà patchato senza l'aiuto di un computer, consentendo così all'utente di avviarsi senza la necessità di Utilizzare un computer. Questi jeilbreaks sono più difficili da fare e prendere un sacco di ingegneria reverse e anni di esperienza.

Con un jailbreak "tethered", è necessario un computer per accendere il dispositivo ogni volta che viene riavviato. Se il dispositivo si avvia automaticamente, non avrà più un kernel patchato e potrebbe bloccarsi in uno stato parzialmente avviato. Utilizzando un computer, il telefono è essenzialmente "re-jailbroken" (usando la funzionalità "boot tethered" di un tool jailbreaking) ogni volta che viene acceso. Con un jailbreak tethered, l'utente può ancora riavviare SpringBoard ("respring") sul dispositivo senza dover riavviare.

C'è anche la soluzione "semi-tethered", il che significa che quando il dispositivo viene avviato, non avrà più un kernel patchato (quindi non sarà in grado di eseguire il codice modificato), ma sarà ancora utilizzabile per funzioni normali come Effettuare chiamate telefoniche o inviare SMS. Per utilizzare le funzionalità che richiedono l'esecuzione di un codice modificato, l'utente deve avviare il dispositivo con l'aiuto dello strumento jailbreaking per avviarlo con un kernel patchato (jailbroken).

Nel luglio del 2016, la squadra di Pangu ha introdotto il jailbreak "semi-untethered", che funziona come una soluzione semi-tethered. Quando il dispositivo viene avviato, non ha più un kernel patchato (e quindi accesso a funzioni jailbroken). Non è necessario ricaricare il kernel per riattivare il jailbreak dal computer. Viene eseguito installando un'applicazione che reimpiega il kernel dopo il riavvio.

Software utilizzati[modifica | modifica wikitesto]

Firmware 2.0 - 2.2.1[modifica | modifica wikitesto]

Nome software Sistema operativo Hardware Firmware Autore
QuickPwn Windows, Mac e Linux iPhone (2G, 3G), iPod touch 1ª Gen. 2.0 - 2.2.1 iPhone Dev Team[17]
redsn0w 0.3 iPod touch 2ª Gen. 2.2.1 iPhone Dev Team e Chronic Dev Team[18]
redTool Windows Crizh4x[19]
Quick Freedom Dancool999[20]
Pwnage Tool 2.0 Mac iPhone (2G, 3G), iPod touch 1ª Gen. 2.0 iPhone Dev Team
Pwnage Tool 2.1 2.1 - 2.1.1
Pwnage Tool 2.2 2.2 - 2.2.1

Firmware 3.0 - 3.1.3[modifica | modifica wikitesto]

Nome software Sistema operativo Hardware Firmware Autore
PwnageTool 3.0 Mac iPhone (2G, 3G), iPod touch 1ª Gen. 3.0 - 3.0.1 iPhone Dev Team[17]
PwnageTool 3.1.4 iPhone (2G a 3GS), iPod touch (1ª, 2ª Gen.). 3.1 - 3.1.2
redsn0w 0.8 Windows, Mac e Linux 3.0 - 3.0.1 iPhone Dev Team[18]
purplera1n Windows e Mac[21] iPhone 3GS 3.0[22] Geohot[23]
blackra1n Windows e Mac iPhone (2G a 3GS), iPod touch (1^ a 3^ Gen.). 3.1.1 - 3.1.2 Geohot
Spirit Windows e Mac e Linux iPhone (2G a 3GS), iPod touch (1ª a 3ª Gen.), iPad. Untethered. 3.1.2 - 3.1.3 - 3.2 iPhone Dev Team[24]
sn0wbreeze Windows iPhone (2G a 3GS), iPod touch (1ª, 2ª Gen.). 3.1.3 ih8sn0w
Greenpois0n RC6.1
Windows, Mac
iPhone (3GS, 4), iPod touch (2ª Gen a 4ª Gen.), iPad, Apple TV 2G. Untethered.
4.2.1
Chronic Dev-Team[25]
redsn0w 0.9.6rc12
Windows, Mac
iPhone (3GS, 4), iPod touch (3ª, 4ª Gen.), iPad. Untethered.
4.3.1
iPhone Dev Team[26]
redsn0w 0.9.6rc14
Windows, Mac
iPhone (3GS, 4), iPod touch (3ª, 4ª Gen.), iPad. Untethered.
4.3.2
iPhone Dev Team[27]
JailbreakMe.com 3.0
Windows, Mac
iPhone (3GS, 4), iPod touch (3ª, 4ª Gen.), iPad (1, 2). Untethered.
4.3.3
Comex

Firmware 5.0 - 5.1.1[modifica | modifica wikitesto]

Nome software Sistema operativo Hardware Firmware Autore
Absinthe 0.4 Windows, Mac, Linux iPhone 4S. Untethered 5.0 Dream Team
Redsn0w 0.9.10b8 Windows, Mac iPhone (3GS a 4S), iPod touch (3ª, 4ª Gen), iPad (1, 2). Untethered 5.0.1 pod2g
Absinthe 0.4 Windows, Mac, Linux iPhone 4S, iPad 2. Untethered Dream Team
Redsn0w 0.9.10b8 Windows, Mac iPhone (3GS, 4), iPad 1. Unethered 5.1 pod2g
Sn0wbreeze 2.9.3 Windows iPhone (3GS, 4), iPod touch (3ª, 4ª Gen), iPad 1. Tethered iH8sn0w
Redsn0w 0.9.10b8b Windows, Mac iPhone (3GS, 4), iPad. Unethered 5.1.1 pod2g
Absinthe 2.0.4 Windows, Mac, Linux iPhone (3GS a 4S), iPad (1 a 3). Untethered

Firmware 6.0 - 6.1.6[modifica | modifica wikitesto]

Nome software Sistema operativo Hardware Firmware Autore
Redsn0w 0.9.15b3 Windows, Mac iPhone (3GS, 4), iPod touch 4^ Gen. Tethered 6.0 beta 1 a 6.1.6 iPhone Dev Team
Evasi0n Windows, Mac, Linux iPhone (3GS a 5), iPod touch (4ª, 5ª Gen.), iPad (2 a 4), iPad mini. Untethered. 6.0 a 6.1.2 Evaders Team
Snowbreeze Windows iPhone (3GS, 4), iPod touch (4ª Gen.). Untethered. iH8Sn0w
iPhone (3GS; 4), iPod touch (4ª Gen.). Tethered. 6.1.3
p0sixspwn Windows, Mac iPhone (3GS a 5), iPod touch (4ª, 5ª Gen.), iPad (2 a 4), iPad mini. Untethered. 6.1.3 a 6.1.5 iH8Sn0w, winocm, SquiffyPwn
p0sixspwn Windows, Mac iPhone 3GS, iPod touch 4 6.1.6

Firmware 7.0 - 7.0.5 - 7.1 - 7.1.1 - 7.1.2[modifica | modifica wikitesto]

Nome software Sistema operativo Hardware Firmware Tipo Autore
evasi0n 7 version 1.0. Windows, Mac, Linux iPhone (4 a 5s), iPod touch (5ª Gen.), iPad (2 a Air), iPad mini (1 e Retina). 7.0 a 7.0.6 (compreso ios 7.1 beta 1-2-3) Untethered evad3rs
Geeksn0w 2.9 Windows, Mac iPhone 4. 7.1-7.1.1 semi-tethered Blackgeek
PanGu 1.1 Windows, Mac iPhone (4 a 5s), iPod touch (5ª Gen.), iPad (2 a Air), iPad mini (1 e Retina). 7.1, 7.1.1 e 7.1.2 Untethered PanGu Team

Firmware 8.0 - 8.0.1 - 8.0.2 - 8.1 - 8.1.1 - 8.1.2 - 8.1.3 - 8.2 - 8.3 - 8.4[modifica | modifica wikitesto]

Nome software

Sistema operativo

Hardware

Firmware

Autore

PanGu Windows, Mac iPhone (da 4S a 6 Plus), iPod touch (5ª Gen.), iPad (dal 2 all'Air 2), iPad mini (tutti, fino al Mini 3). Untethered. 8.0, 8.0.1, 8.0.2, 8.1 PanGu
TaiG Windows 8.0-8.1.2 TaiG
TaiG 2 Windows iPhone (da 4S a 6 Plus), iPod touch (5ª Gen.), iPad (dal 2 all'Air 2), iPad mini (tutti, fino al Mini 3). Untethered. 8.1.3-8.3-8.4 TaiG-PPGhost (per 8.4)

Firmware 9.0 - 9.0.1 - 9.0.2 - 9.1 - 9.2 - 9.2.1 - 9.3 - 9.3.1 - 9.3.2 - 9.3.3 - 9.3.4[modifica | modifica wikitesto]

Nome software Versione tool Sistema operativo Hardware Firmware Tipo Autore
PanGu9 Windows, Mac iPhone (da 4S a 6S Plus), iPod touch (5ª e 6ª Gen.), iPad (dal 2 all'Air 2), iPad mini (dal 1 al 4) 9.0 - 9.01 - 9.0.2 Untethered PanGu Team
PanGu9 Windows, Mac Solo 64-bit 9.1 Untethered PanGu Team
PanGu9 Windows, Mac, Linux, Safari Solo 64-bit 9.2 alla 9.3.3 Semi-Untethered PanGu Team, 25PP
Home Depot beta 7 Windows, Mac, Linux iPhone (4S e 5), iPad (iPad 3, iPad 4, iPad mini), iPod touch (5ª Gen.) 9.1 alla 9.3.4 Semi-Untethered

Firmware 10 - 10.0.1 - 10.0.2 - 10.0.3 - 10.1 -10.1.1 - 10.2[modifica | modifica wikitesto]

Nome software Versione Tool Sistema operativo Hardware Firmware Tipo Autore
mach_portal + Yalu beta 3 Windows, Mac, Linux iPhone (7, 6S), iPad Pro. Beta 10.1 - 10.1.1 Semi-Untethered Ian Beer, Qwertyouruiopz
Yalu102 beta 7 Windows, Mac, Linux iPhone (da 5S a 6S plus), iPad (da Air a Pro 9.7''), iPod touch (6ª Gen.) 10.0.1 - 10.2 Semi-Untethered Qwertyouruiopz, Marco Grassi
extra_recipe+yaluX beta 4 Windows, Mac, Linux iPhone 7 e iPhone 7+ 10.0.1 - 10.1.1 Semi-Untethered xerub, Ian Beer, Qwertyouruiopz

Firmware TvOS 9.0 - 10.1.1[modifica | modifica wikitesto]

Nome software Sistema operativo Hardware Firmware Tipo Autore
Pangu Mac Apple Tv 4ª Gen. 9.0 - 9.0.1 Semi-Untethered Pangu Team
LiberTV Mac 9.1 - 10.1.1 Semi-Untethered Jonathan Levin, Qwertyouruiopz, Marco Grassi

Virus/Worm e Malware[modifica | modifica wikitesto]

All'inizio del novembre 2009 è apparso il primo worm per iPhone, erroneamente chiamato virus da alcuni media che hanno diffuso la notizia, creato da Ashley Towns, uno studente australiano di Wollongong cittadina del Nuovo Galles del Sud a sud di Sydney. Il giovane studente ha dichiarato ad alcune testate del suo paese di aver creato il worm per attirare l'attenzione sulla sicurezza dei dispositivi di casa Apple sottoposti a jailbreak[28]. Uno dei vantaggi più noti del jailbreak è la possibilità, negata dal sistema originale, di accedere attraverso il proprio computer alle cartelle di sistema tramite SSH. Al servizio si accede tramite una combinazione di username e password di default e quindi nota a tutti, ed è proprio questa porta lasciata spesso incautamente aperta dall'utente che non disattiva SSH quando non è in uso, che Towns ha dichiarato di aver usato per la diffusione del worm. L'unico effetto della forma primaria del worm sul dispositivo era il cambio del wallpaper con una foto di Rick Astley assecondando così il fenomeno del Rickrolling. Anche se il worm originale è innocuo, il codice sorgente è stato reso pubblico. È quindi possibile che ne vengano create varianti molto più pericolose.

Il 22 novembre 2009, la F-Secure ha annunciato l'esistenza di un nuovo worm che potrebbe compromettere la sicurezza delle transazioni bancarie, ma il caso riguarda solo gli utenti olandesi con iPhone jailbroken[29][30].

I rischi di virus, worm o accessi da terzi non riguardano tutti gli iPhone jailbroken, ma solo quelli su cui viene installato e attivato "Open SSH", da cui si può accedere alle cartelle di sistema via Wi-Fi. Questo problema può essere evitato modificando la password di default dell'utente root.

Note[modifica | modifica wikitesto]

  1. ^ Cydia App Store Reports Huge Traffic Surge
  2. ^ Uno strumento per eseguire il jailbreak è cosa diversa (e preliminare) da uno store alternativo a quello Apple. Ad ogni modo, Pangu (che è uno dei più diffusi), terminato il jailbreak, installa automaticamente anche l'app Cydia (store).
  3. ^ (EN) Librarian of Congress Announces DMCA Section 1201 Rules for Exemptions Regarding Circumvention of Access-Control Technologies, loc.gov. URL consultato il 15-08-2010.
  4. ^ articolo su Solopalmari
  5. ^ Il Jailbreak è illegale, di nuovo, Punto Informatico, 25-1-2013.
  6. ^ Thomas Ricker, iPhone Hackers: "we have owned the filesystem", Engadget, 10 luglio 2007. URL consultato il 17 luglio 2009.
  7. ^ Joshua Topolsky, First third-party "game" app appears for iPhone, Engadget, 6 agosto 2007. URL consultato il 17 luglio 2009.
  8. ^ Ben Wilson, Official iPhone 1.1.1 jailbreak released with easy-to-follow instructions; does not require TIFF exploit, CNET.com, 10 ottobre 2007. URL consultato il 10 novembre 2009.
  9. ^ PwnageTool 2.0 (2.0.1) to JailBreak Unlock iPhone 3G or 2.0 and iPod Touch Free Download, My Digital Life, 22 luglio 2008. URL consultato il 10 novembre 2009.
  10. ^ Dev-Team Blog - Thermonuclear pop!, Blog.iphone-dev.org. URL consultato il 17 luglio 2009.
  11. ^ redsn0w in june, iPhone Dev Team. URL consultato il 10 novembre 2009.
  12. ^ Joshua Topolsky, Live from Apple's iPhone iOS 3.0 preview event, Engadget, 17 marzo 2009. URL consultato il 17 luglio 2009.
  13. ^ Dev-Team Blog - trois, drei, три, három!, iPhone Dev Team. URL consultato il 19 giugno 2009.
  14. ^ Everything You Wanted to Know About iPhone 3.1 But Were Afraid to Ask
  15. ^ Disponibile il jailbreak reds0w per iOS 4.3.1
  16. ^ Guida jailbreakme 4.3.3 versione 3.0 | Jailbreak iPhone
  17. ^ a b Dev-Team Blog - Close the stable door!
  18. ^ a b http://www.redsn0w.com
  19. ^ http://www.redtool-dev.org
  20. ^ QuickFreedom
  21. ^ On the iPhone: purplera1n...for mac, Iphonejtag.blogspot.com, 5 luglio 2009. URL consultato il 17 luglio 2009.
  22. ^ purplera1in and 3.0.1, blogspot, 3 agosto 2009. URL consultato il 3 agosto 2009.
  23. ^ GeoHotz rilascia “Purplera1n” per Mac. Ecco la guida di iSpazio per eseguire il Jailbreak del vostro iPhone 3GS - iSpazio – IL Blog Italiano per le Notizie sull'iPhone e sull'...
  24. ^ Spirit: Il tool Universale per il Jailbreak È APPENA STATO RILASCIATO! - iSpazio – IL Blog Italiano per le Notizie sull'iPhone e sull'iPod touch di Apple con recensioni di Ap...
  25. ^ GUIDA ISPAZIO: Come eseguire il Jailbreak dell’iOS 4.2.1 con GreenPois0n per Windows [Video] - iSpazio – IL Blog Italiano per le Notizie sull'iPhone e sull'iPod touch di A...
  26. ^ Guida iSpazio: eseguire il Jailbreak Untethered di iOS 4.3.1 con redsn0w 0.9.6rc12 (Mac e Windows) [ATTENZIONE] - iSpazio – IL Blog Italiano per le Notizie sull'iPhone e s...
  27. ^ Guida iSpazio: eseguire il Jailbreak Untethered di iOS 4.3.2 con redsn0w 0.9.6rc14 anche su iPhone 4 (Mac e Windows) [AGGIORNATO] - iSpazio – IL Blog Italiano per le Notiz...
  28. ^ Australian admits creating first iPhone virus, Brigid Andersen, ABC Online, 09-11-2009, URL consultato il 10-11-2009
  29. ^ BBC News - New iPhone worm can act like botnet say experts
  30. ^ Malicious iPhone Worm - F-Secure Weblog : News from the Lab

Voci correlate[modifica | modifica wikitesto]