Jailbreak (iOS)

Da Wikipedia, l'enciclopedia libera.
(Reindirizzamento da Jailbreak (informatica))
Jump to navigation Jump to search

Il jailbreak (letteralmente: evasione) è una procedura che rimuove le restrizioni software imposte da Apple nei dispositivi iOS (iPhone, iPad e iPod touch) e TvOS (Apple TV). Permette di installare software e pacchetti di terze parti, non firmati e autorizzati da Apple, alternativi a quelli dell'App Store. Dopo aver effettuato il jailbreak al proprio dispositivo è possibile installare numerose applicazioni o modificare il software attraverso store alternativi come Cydia, Icy, Rock e Installer. Un dispositivo "jailbroken" rimane comunque in grado di lanciare e aggiornare applicazioni comprate dallo store ufficiale.

Cydia è lo store alternativo più diffuso mentre Icy, Rock e Installer non sono più supportati dagli sviluppatori. Jay Freeman "Saurik", lo sviluppatore di Cydia, nell'agosto 2008 sostenne che il jailbreak fosse stato effettuato da oltre 4 milioni di dispositivi, che al tempo erano il 10% dei 40 milioni degli iPhone e iPod touch venduti.[1] Alcuni tool per eseguire il jailbreak[2] sono: PanGu, TaiG, PwnageTool, redsn0w, Absinthe, Sn0wBreeze.

Il jailbreak è un processo che consentiva nei primi iPhone di sbloccare e utilizzare la parte telefonica. Infatti se si acquistava un iPhone straniero oppure si acquistava un iPhone venduto da un determinato operatore, la parte telefonica poteva essere utilizzata solo in modo esclusivo dalle SIM dello stesso operatore.

Aspetti legali[modifica | modifica wikitesto]

Il jailbreak era diventato legale negli Stati Uniti a seguito della modifica della legge sul copyright DMCA effettuata dalla biblioteca del Congresso tramite l'ufficio federale del diritto d'autore e pubblicata il 26 luglio 2010 sul sito ufficiale[3][4]. La pubblicazione di una nuova lista lo ha però reso nuovamente illegale a partire dal 26 gennaio 2013.[5] Il jailbreak comunque non è paragonabile alla pirateria perché a livello tecnico è soltanto lo sblocco del File System e l'installazione di Cydia. È raccomandato evitare di installare del codice da server sconosciuti da Cydia, poiché ci si può incappare in problemi con malware e altri software dannosi.In Italia non esistono sentenze sul punto. Di sé per sé solo il jailbreak non dovrebbe perfezionare la fattispecie di reato prevista dall'art. 640 ter c.p. È il caso di ricordare che l'acquirente dei citati terminali acquista la proprietà fisica dell'hardware, mentre del software acquisisce solo i diritti di uso nei limiti previsti dalla licenza. Senza dubbio la modifica del sistema operativo integra l'elemento materiale del reato citato giacché essa costituisce attività di intervento «senza diritto (...) su dati, informazioni o programmi contenuti in un sistema informatico». Tuttavia nel jailbreaking appare assente il fine di cagionare ad altri un danno in quanto tale operazione, da sola considerata, serve soltanto a poter installare programmi di terze parti. Invece se il jailbreak viene adoperato allo scopo di installare software pirata si può ipotizzare che l'agente si renda responsabile di più violazioni dell'art. 640 ter c.p., violazioni unite tra loro dal vincolo della continuazione.[senza fonte]

Se si esegue la procedure di jailbreak questa invalida le garanzie offerte da Apple. A differenza di Android quando si esegue lo sblocco della root, su i dispositivo iOS o TvOS si possono riacquistare le garanzie ripristinando il dispositivo tramite iTunes ed eliminando così il jailbreak.

Tipi di Jailbreak[modifica | modifica wikitesto]

La sicurezza di un dispositivo informatico va a livelli. Ad esempio, quando avviamo l’iPhone dal tasto power, durante la fase in cui si vede la mela, prima di caricare la schermata home, in ordine cronologico si avviano nel Hardware: Bootrom → LowLevelBootloader → iBoot → Device tree → Kernel.

Per creare un jailbreak bisogna violare una delle seguenti fasi di avvio: come se fosse una catena, se si violano le fasi iniziali dell'avvio, sarà più facile violare le fasi successive. Ovviamente le fasi iniziali di avvio saranno più complesse da violare rispetto al kernel. Eccetto per gli exploit che violano la Bootrom, tutte le altre falle di sicurezza possono essere facilmente corrette con un aggiornamento software.

Ad eccezione dei primi jailbreak che violavano bootrom, come Limera1n, tutti i jailbreak più recenti violano solamente il kernel di iOS.

Oggi è molto più complesso creare un jailbreak, visto che con gli anni Apple ha aggiunto sempre nuove protezioni per i suoi software. Con l'aggiornamento di iOS 9 Apple introdusse KPP, ovvero Kernel Patch Protection, rende più complesso modificare e iniettare codice non ordinario nel kernel, perché verifica con intervalli randomici che il kernel non sia stato infettato. Con introduzione del chip A10 Fusion presente su iPhone 7, KPP è stato integrato direttamente nel hardware col nome di KTTR.

KPPLess è un metodo di Jailbreaking sviluppato da xerub, non richiede un bypass di KPP. Si va così a modificare parti del sistema non esaminate da KPP, in questo mondo aggirandolo.

Quando un dispositivo viene avviato, esso carica inizialmente il proprio kernel di Apple. Il dispositivo quando è violato, ogni volta che viene avviato, deve avere il proprio kernel patchato.

Un jailbreak "untethered" ha la peculiarità che se l'utente dovesse spegnere e riaccendere il dispositivo, esso si avvierebbe completamente con il kernel già patchato senza l'aiuto di un computer. Questi Jailbreak sono più complessi da creare.

Un jailbreak "tethered", ha la necessità di dover avere un computer per poter avviare il dispositivo ogni volta che viene riavviato. Se il dispositivo si avvia autonomamente, non avrà più un kernel patchato e potrebbe bloccarsi in uno stato parziale di avvio. Utilizzando un computer bisogna eseguire la funzione di boot tethered (tramite un tool di jailbreaking) ogni volta che il dispositivo viene acceso. Con un jailbreak tethered, l'utente può ancora riavviare la SpringBoard (respring) sul dispositivo senza dover riavviare.

Esiste una variante detta "semi-tethered", il che significa che quando il dispositivo viene avviato, non rimarrà più in una stato parziale di avvio, tuttavia non avrà più un kernel patchato, non sarà in grado di eseguire codice modificato, ma potrà essere utilizzato per funzioni normali come effettuare chiamate telefoniche o inviare SMS. Per utilizzare le funzionalità che richiedono l'esecuzione di un codice modificato, l'utente deve riavviare il dispositivo con un boot tethered, tramite l'aiuto di uno strumento di jailbreaking, per avviarlo con un kernel patchato.

Nel luglio del 2016, la squadra di PanGu introdusse il jailbreak "semi-untethered", che funziona come una soluzione semi-tethered. Quando il dispositivo viene avviato, non ha più il kernel patchato, di conseguenza non sarà in grado di eseguire codice modificato. Tuttavia non sarà più necessario ricaricare il kernel tramite un computer, per riattivare il jailbreak basterà eseguire un riavvio patchato per mezzo di un'applicazione installata sul dispositivo.

Storia[modifica | modifica wikitesto]

iOS[modifica | modifica wikitesto]

Il primo metodo di jailbreak è stato distribuito il 10 luglio 2007, ed era inizialmente concepito come un mezzo per utilizzare suonerie personalizzate.[6] Il 6 agosto 2007 è stato distribuito il primo gioco per iPhone e iPod touch sviluppato da terze parti.[7]

Il 10 ottobre 2007, circa 3 mesi dopo l'uscita dell'iPhone è stato inventato un altro metodo di jailbreak.[8] La Apple e gli hackers hanno così iniziato un vero e proprio duello rispettivamente nel porre rimedio e nello scovare buchi nella sicurezza del sistema originale. Successivamente gli hacker sono riusciti a distribuire uno strumento per effettuare permanentemente il jailbreak della versione 1.0 dell'iPhone OS.

Dopo la distribuzione dell'iPhone OS 2.0, l'iPhone Dev Team, un gruppo di hacker ha distribuito PwnageTool, una nuova applicazione dedicata al jailbreak che includeva un'interfaccia grafica.[9]

Nel gennaio 2009 il Dev Team ha iniziato a lavorare sulla possibilità di effettuare il tethered jailbreak (modifica che rimane attiva fino al riavvio del dispositivo a meno che non lo si colleghi al computer, sull'iPod touch 2G).[10] Il nuovo applicativo per l'iPod touch 2G fu chiamato "redsn0w lite" e l'aprile dello stesso anno è stata pubblicata la versione 0.1 di redsn0w.[11]

Il 10 marzo 2009 è stato distribuito l'untethered jailbreak, che a differenza del precedente permette il riavvio del dispositivo, per l'iPod touch 2G grazie a un exploit trovato dal Chronic Dev Team e sviluppato grazie al contributo di "planetbeing", membro dell'iPhone Dev Team. Per effettuare questo jailbreak in un primo momento è stata sviluppata una patch grezza, priva di interfaccia grafica che è stata implementata solo il mese successivo da planetbeing in redsn0w.

Il 17 marzo 2009 Apple ha annunciato la distribuzione del firmware 3.0 dell'iPhone iOS.[12] Tre mesi più tardi il Dev Team ha distribuito PwnageTool 3.0 e redsn0w 0.7.2 che hanno permesso agli utenti di iPhone EDGE, iPhone 3G e iPod touch con iPhone OS 3.0 di effettuare il jailbreak sia su Mac che su Pc.[13]

Il 9 settembre 2009, Apple con la distribuzione di iPhone OS 3.1, correggendo nuovamente i bug che permettevano il jailbreak del dispositivo ma ancora una volta il Dev Team ha distribuito una modalità di jailbreak per tutti i dispositivi (con l'eccezione dell'iPod touch di terza generazione), la versione 3.1-3 di Pwnage Tool.[14]

L'11 ottobre 2009 George Hotz, conosciuto in rete come geohot, ha distribuito "blackra1n", un tool che permette il jailbreak completo di tutti i dispositivi con iOS 3.1.2 (con l'eccezione dell'iPod touch di terza generazione sul quale esegue un tethered jailbreak).

Il 2 novembre 2009 Hotz ha distribuito una nuova versione di blackra1n, la "RC3", un aggiornamento che permette il jailbreak dell'iPhone 3G e 3Gs. Questo aggiornamento funziona anche sui nuovissimi dispositivi caratterizzati da un boot ROM aggiornata nella quale Apple ha risolto il bug "24kpwn" che veniva utilizzato nei precedenti jailbreak. Hotz ha inoltre sviluppato "blacksn0w", un'applicazione capace di sbloccare la nuova baseband "5.11.

Il 3 maggio 2010 l'iPhone Dev Team distribuì Spirit, un jailbreak untethered e per tutti i devices sia iPod touch, iPhone e iPad per gli iPhone os 3.1.2, 3.1.3 e per iPad iOS 3.2. Questo programma disponibile sia per Mac sia per Windows non concede lo sblocco della baseband per iPhone se aggiornato alla versione 3.1.3, invece con iPad qualche problema di incompatibilità con alcune applicazioni di Cydia.

Il 4 aprile 2011 l'iPhone Dev Team distribuì la nuova versione di redsn0w, un nuovo tool per il jailbreak unthetered di tutti gli iDevices Apple (tranne iPad 2) compatibili con il nuovo firmware ufficiale iOS 4.3.1. Il nuovo tool disponibile sia per Mac che per Windows non concede lo sblocco baseband come già accaduto con le precedenti versioni. La distribuzione di questo nuovo tool per il jailbreak è stato preceduto da forti polemiche da parte del Dev Team, paventando la presenza di programmatori del loro team sotto il libro paga di Apple, poiché con l'aggiornamento del firmware 4.3.1 viene chiuso un exploit mai reso noto dal Dev Team, utilizzato da oltre un anno per effettuare il jailbreak del firmware iOS. Tuttavia le accuse mosse dal Dev Team non trovano al giorno d'oggi riscontri nella realtà.

Il 6 luglio 2011 viene distribuito da Comex JailbreakMe 3[15], che permette tramite un exploit userland (che non richiede l'uso del computer) il jailbreak di iPod touch 3G e 4G, iPhone 4, iPad 1 e 2 con firmware 4.3.3. Finora l'iPad 2 non era ancora stato sbloccato a causa della correzione dell'exploit nella bootrom presente nel primo modello.

Il 22 dicembre 2013 il Team evad3rs distribuì il suo jailbreak untethered, con il tool di evasi0n 7, compatibile con i dispositivi con le versioni di iOS 7.0 fino a 7.0.6.

Nell'aprile del 2014 BlackGeek distribuì un jailbreak semi-tethered, sfruttando l'exploit di limera1n, solo per iPhone 4 compatibile per le versioni di IOS 7.1-7.1.1. Semi-untethered sta a significare che iPhone potrà spegnersi e riaccendersi senza andare in Recovery mode, tuttavia tutti i tweak di Cydia e quattro applicazioni (Safari, Mail, Meteo e Calcolatrice) non funzioneranno finché dal computer non si avvierà un boot Tethered.

Il 23 giugno 2014 il Team cinese PanGu distribuì il jailbreak untethered delle versioni iOS 7.1-7.1.1 e successivamente anche la versione 7.1.2.

Il 23 ottobre 2014 venne distribuito dal team PanGu il jailbreak di iOS 8.0.x-8.1.x compatibile con tutti i dispositivi che supportano iOS 8.0-8.0.1-8.0.2-8.1. Un altro Team cinese, TaiG, riuscì ad creare un jailbreak per iOS 8.1.1-8.1.2 solo per Windows, successivame il team PP25 fece uscire un jailbreak per Mac compatibile dalla versione iOS 8.0 fino alla versione 8.1.2, ma con l'aggiornamento di iOS 8.1.3 Apple bloccò tutti i tool.

Il 23 giugno 2015 il team TaiG distribuì il suo programma alla versione 2.0 che permette di eseguire il jailbreak untethered delle versioni iOS 8.1.3 8.2 8.3. Il 30 giugno 2015 dopo 3 ore dall'uscita di iOS 8.4 PP25 distribuì il suo tool per il Jailbreak chiamato "Ghost", ma poco tempo dopo si scoprì che sfruttava lo stesso tool di TaiG che era stato rubato. TaiG successivamente aggiornò il suo tool per la versione di iOS 8.4. Il 2 agosto il team Taig distribuì la versione del suo programma per Mac. Apple, il 13 agosto, con aggiornamento di iOS 8.4.1, bloccò 8 exploit usati dal team TaiG per il jailbreak.

Il 22 agosto 2015 il team PanGu dimostrò di aver effettuato il jailbreak di iOS 8.4.1 su un iPhone 6. Il tool non era ancora stato distribuito, ma venne chiuso in iOS 9 beta 5.

Il 12 settembre 2015 il noto hacker iH8sn0w mostrò il suo jailbreak di iOS 9 GM su un iPhone 5, dimostrando che molti tweaks di iOS 8 funzionano senza grandi aggiornamenti. L'exploit utilizzato però è uno 0-day[16] che viola i boot solo per dispositivi a 32 bit.

Nel mese di ottobre, l'hacker italiano Qwertyouruiop, pubblicò Yalu, un jailbreak per iPhone 6 per iOS 8.4.1, sfruttando le falle del PanGu Team, anche se incompleto. Il team FriedAppleTeam riscrisse completamente l'exploit rendendolo compatibile con tutti i dispositivi a 64bit.

Il 14 ottobre a sorpresa il team PanGu distribuì il suo jailbreak per iOS 9.0, 9.0.1 e 9.0.2 inizialmente per windows e successivamente anche per OS X. La falla di sicurezza utilizzata era già stata corretta in iOS 9.1.

Sempre Qwertyouruiop dimostra di possedere un jailbreak, chiamato Yalu 2 per scopi privati, di iOS 9.2. 9.2.1 e 9.3 beta. Dimostrò che molti tweaks di Cydia funzionano su iOS 9.2, tuttavia su iOS 9.3 beta sono rotti.

In una foto Qwertyouruiop dimostrò di aver effettuato jailbreak al suo Apple Watch, sempre per scopi privati. Dimostra anche di aver effettuato una connessione SSH dell'Apple Watch.

L'11 marzo 2016 il team PanGu pubblicò un jailbreak per iOS 9.1 solo per dispositivi a 64 bit.

Il 24 luglio il team PanGu avvertì sul suo profilo Twitter, assieme al team 25PP, la distribuzione del jailbreak di iOS 9.2 fino 9.3.3 solo per i dispositivi a 64-bit. Questo jailbreak a differenza di altri è Semi-Untethered, perché manca un exploit per eseguire un userland pulito, allo spegnimento Cydia e tutti i tweaks non funzioneranno basterà riavviare il dispositivo con l'app di Pangu. Questo jailbreak si esegue tramite il tool Cydia Impactor, da cui si installa sul dispositivo applicazione di Pangu o PP jailbreak. Il 4 agosto 2016 Apple pubblicò l'aggiornamento di iOS 9.3.4 dove bloccò gli exploit utilizzati per il jailbreak di Pangu.

Un componente del Project Zero Team, team di Google, Ian Beer scrisse e rese pubblici vari exploit (mach_portal) consentendo l'esecuzione del Jailbreak di iOS 10. La falla di sicurezza è stata corretta da Apple con iOS 10.2.

Il 22 dicembre 2016 Qwertyoruiop lavorò sul jailbreak di Ian Beer, mach_portal + Yalu beta 3, creando un jailbreak semi-untethered compatibile con iPhone 7, 6S e iPad Pro, per le versioni di iOS 10.1 e 10.1.1, molto instabile e con Cydia Substate disattivato. Il 29 maggio 2017 xerub utilizzando gli exploit di Ian Beer, Qwertyoruiop e alcune falle chiuse in iOS 10.3.2 pubblicò extra_recipe+yaluX beta 4, un jailbreak semi-untethered più stabile per l’iPhone 7 delle versioni iOS 10.0.1, 10.0.2, 10.0.3, 10.1 e 10.1.1.

Il 25 gennaio 2017 qwertyoruiop pubblicò un nuovo jailbreak semi-untethered di Yalu chiamato yalu102 compatibile con tutti i dispositivi a 64-bit (escluso iPhone 7 e 7 plus) per iOS 10.0.1, 10.0.2, 10.1, 10.1.1 e 10.2.

Il 29 gennaio 2017, l'hacker jk9357 ha rilasciato Home Depot, un tool per effettuare il jailbreak semi-untethered, che sfrutta le falle di Pegasus corrette in iOS 9.3.5 su quasi tutti i dispositivi a 32-bit con iOS 9.1, 9.2, 9.2.1, 9.3, 9.3.1, 9.3.2, 9.3.3 e 9.3.4. Non tutte le versioni sono supportate nativamente dall'applicazione, se non dovesse essere superata la vostra versione basterà cercare di offset per la vostra versione. Il 18 Agosto l'utente Tihmstar scrisse l'untethered per jailbreak di Home Depot, e il 10 settembre, grazie anche all'aiuto degli utenti, venne integrato il pacchetto Community Offsets per rendere compatibili tutti i dispositivi. Il 12 dicembre Tihmstar rilasciò JailbreakMe 4.0 un jailbreak come Home Depot ma che si può eseguire direttamente da Safari.

Il 7 agosto del 2017, gli utenti Siguza e tihmstar, hanno rilasciato Phœnix un jailbreak semi-untethered di iOS 9.3.5 per i dispositivi a 32 bit. Il 19 settembre tihmstar ha rilasciato un jailbreak untethered chiamato EtasonJB per iOS 8.4.1 per i dispositivi a 32 bit. Il 24 settembre jk9357 rilasciò una nuova versione di Home Depot 1.1, compatibile con iOS 8.4.1.

Il 15 ottobre l'utente cheesecakeufo rilascio Saïgon un jailbreak semi-untethered di iOS 10.2.1 per i dispositivi a 64bit (escluso iPhone 7 e 7 plus). Questo jailbreak nelle prima beta sfrutta le falle di ziVa[17] e triple_fetch[18] chiuse nelle ultime versioni di iOS, mentre dalla beta 3 sfrutta la falla di v0rtex scritta da Siguza.

Ian Beer il 12 dicembre pubblicò l'exploit async_wake, falla chiusa in iOS 11.2. Siguza scrisse l'exploit v0rtex, rilasciato il 6 dicembre, molto simile a quello di Ian, consentendo il jailbreak per 10.3.3 e inferiori. Tihmstar compilò v0rtex per i dispositivi a 32bit, rilasciando il 24 dicembre h3lix un jailbreak semi-untethered di tutte le versione di iOS 10. Il 1 marzo 2018 rilasciò lo stesso jailbreak compilato per i 64bit, doubleH3lix sempre semi-untethered.

Il 4 gennaio venne pubblicato da PsychoTea Meridian un jailbreak semi-untethered di 10.0.1-10.3.3 per i dispositivi 64 bit. Sfruttando l'exploit v0rtex e utilizza il metodo di jailbreaking KPPLess di xerub.

Il 13 gennaio venne rilasciata la prima beta stabile di g0blin, jailbreak semi-untethered sviluppato da sticktron per dispositivi con chip A7-A9 con iOS 10.3-10.3.3. Utilizza le falle di v0rtex e il bypass KPP utilizzato in yalu102.

Il 25 dicembre Jonathan Levin rilasciò LiberiOS un jailbreak semi-untethered di iOS 11.0-11.1.2 sfruttando le falle di async_waker. Questo jailbreak da accesso al SSH, non include Cydia.

Il 13 gennaio CoolStar rilasciò Electra, il suo jailbreak semi-untethered di iOS 11.0-11.1.2. Inizialmente non includeva Cydia ma installa Anemone, tool per personalizzare le icone, era pensato per solo sviluppatori di tweak. Il 26 febbraio 2018 rilasciò la versione 1.0 introducendo anche Cydia. La versione più recente del tool è la 1.0.4.

Il 5 giugno Ian Beer rilascio al pubblico una serie di exploit in grado eseguire un jailbreak di iOS 11.3.1. Il 6 luglio l'Electra Team rilasciò il suo nuovo tool di jailbreak Electra1131[19], utilizzando diverse falle scoperte di Ian. Permette di eseguire lo sblocco di iOS 11.2-11.3.1 e successivamente venne annesso lo sblocco per iOS 11.4 b3.

Il 3 settembre il team JakeBlair420 rilasciò JailbreakMe TotallyNotSpyware, jailbreak eseguibile da Safari, semi-untethered per tutte le versioni di iOS 10.x, utilizzabile per eseguire e riattivare i jailbreak di doubleH3lix e Meridian.

TvOS[modifica | modifica wikitesto]

Il 23 marzo 2016 il team PanGu ha pubblicato il primo jailbreak per Apple TV 4 per tvOS 9.0 e 9.0.1 che dà accesso alla connessione SSH.

Il 3 marzo 2017 Jonathan Levin rilasciò LiberTV un jailbreak semi-untethered per Apple Tv 4 per tvOS per le versioni tvOS 10.0, 10.0.1 e 10.1. Il 25 dicembre Jonathan Levin rilasciò LiberTV 1.1 un jailbreak semi-untethered, sfruttando le falle di Ian Beer, delle versioni di tvOS 11.0 e 11.1 per l'Apple Tv di 4ª Gen. e 4K.

Il 10 febbraio 2018 nitoTV rilasciò greeng0blin un jailbreak semi-untethered per Apple TV di 4ª su tvOS 10.2.2. Sfrutta le falle di v0rtex e il bypass KPP utilizzato in yalu102. L'8 luglio nitoTv rilasciò un nuovo jailbreak backr00m, per TvOS 10.2.2, 11.0 e 11.1, sostituendo il vecchio jailbreak greeng0blin perchè questo utilizza un exploit più stabile.

Il 12 luglio l'Electra Team grazie a nitoTV e Jaywalker rilasciarono electraTV, un jailbreak per tvOS 11.2-11.3, utilizzando gli stessi exploit del medesimo jailbreak per iOS.

Software utilizzati[modifica | modifica wikitesto]

Firmware 2.0 - 2.2.1[modifica | modifica wikitesto]

Nome software Versione tool Sistema operativo Hardware Firmware Tipo Autore
iPhone iPod
Pwnage Tool 2.0 - 2.2.5 Mac 2G3G 2.2 - 2.2.1 Untethered iPhone Dev Team
QuickPwn 2.0 - 2.0.5 Windows 2G 2.0 - 2.2.1 Untethered iPhone Dev Team[20]
Mac
Linux
redsn0w 0.3 Windows 2.2.1 - 2.2.1 Untethered iPhone Dev Team e Chronic Dev Team[21]
Mac

Firmware 3.0 - 3.2.2[modifica | modifica wikitesto]

Nome software Versione tool Sistema operativo Hardware Firmware Tipo Autore
iPhone iPad iPod touch
greenpois0n RC4 Windows 1 3.2.2 Untethered Chronic Dev-Team
Mac
limera1n 1.0 Windows 1 3.2.2 Untethered Geohot
Mac
PwnageTool 4.1.3 Mac 2G3G3GS 1 3.0 - 3.1 - 3.1.1 - 3.1.2 - 3.1.3 - 3.2.2 Untethered iPhone Dev Team[20]
redsn0w 0.9.11b4 Windows, Mac 2G3G3GS 1 3.0 - 3.0.1 - 3.1 - 3.1.1 - 3.1.2 - 3.1.3 - 3.2.2 Untethered iPhone Dev Team[21]
purplera1n 1.0 Windows 3GS 3.0[22] Untethered Geohot[23]
Mac
blackra1n 1.0 Windows 2G3G3GS 3.1 - 3.1.1 - 3.1.2 - 3.1.3 Untethered Geohot
Mac
Spirit 1.0 Windows 2G3G3GS 1 3.1.2 - 3.1.3 - 3.2 Untethered iPhone Dev Team[24]
Mac
Linux
sn0wbreeze 2.9.14 Windows 2G 3G3GS 1 3.1.2 - 3.1.3 - 3.2.1 - 3.2.2 Untethered iH8sn0w
Star (JailbreakMe) 2.0 Safari 2G3G3GS 1 3.1.2 - 3.1.3 - 3.2.1 - 3.2.2 Untethered Comex
ipwndfu[25] 3GS 3.0 - 3.0.1 - 3.1 - 3.1.1 - 3.1.2 - 3.1.3 Untethered axi0mX

Firmware 4.0 - 4.3.5[modifica | modifica wikitesto]

Nome software Versione tool Sistema operativo Hardware Firmware Tipo Autore
iPhone iPad iPod touch
greenpois0n RC6.1 Windows 3GS4 1 4.1 - 4.2.1 - 4.2.6 Untethered Chronic Dev-Team
Mac
limera1n 1.0 Windows 3GS4 1 4.0 - 4.0.1 - 4.0.2 - 4.1 Untethered Geohot
Mac
PwnageTool 4.3.3.1 Mac 3G3GS4 1 4.0 - 4.0.1 - 4.0.2 - 4.1 - 4.2.1 - 4.3 - 4.3.1 - 4.3.2 - 4.3.3 Untethered iPhone Dev Team[20]
redsn0w 0.9.11b4 Windows 3G3GS4 1 4.0 - 4.0.1 - 4.0.2 - 4.1 - 4.2.1 - 4.2.6 - 4.2.7 - 4.2.8 - 4.2.9 - 4.2.10 - 4.3 - 4.3.1 - 4.3.2 - 4.3.3 - 4.3.4 - 4.3.5 Untethered
Mac
Star (JailbreakMe) 2.0 Safari 3G3GS4 12 4.0 - 4.0.1 - 4.0.2 - 4.1 - 4.2.1 - 4.2.5 - 4.2.6 - 4.2.7 - 4.2.8 - 4.2.9 - 4.2.10 - 4.3 Untethered Comex
Saffron (JailbreakMe) 3.0 4.2.6 - 4.2.7 - 4.2.8 - 4.3 - 4.3.1 - 4.3.2 - 4.3.3
sn0wbreeze Windows 3G3GS4 1 4.0 - 4.0.1 - 4.0.2 - 4.1 - 4.2.1 - 4.2.6 - 4.2.7 - 4.2.8 - 4.3 - 4.3.1 - 4.3.2 - 4.3.3 Untethered iH8sn0w
unthredera1n Mac 3GS4 1 4.2.6 - 4.2.7 - 4.2.8 - 4.2.9 - 4.2.10 - 4.3 - 4.3.1 - 4.3.2 - 4.3.3 - 4.3.4 - 4.3.5 Untethered
Linux
ipwndfu[25] 3GS 4.0 - 4.0.1 - 4.0.2 - 4.1 - 4.2.1 - 4.3 - 4.3.1 - 4.3.2 - 4.3.3 - 4.3.4 - 4.3.5 Untethered axi0mX

Firmware 5.0 - 5.1.1[modifica | modifica wikitesto]

Nome software Versione tool Sistema operativo Hardware Tipo Firmware Autore
iPhone iPad iPod touch
Absinthe 2.0.4 Windows 4S Untethered 5.0 Dream Team
Mac 4S 2 5.0.1
Linux 3GS44S 123 5.1.1
PwnageTool Mac 3GS4 1 Untethered 5.0 - 5.0.1 - 5.1.1 iPhone Dev Team
cinject 0.5.4 3GS44S 123 Untethered 5.1.1
redsn0w 0.9.14b2 Windows Tethered 5.1[26]
Mac Untethered 5.0 - 5.0.1 - 5.1.1
sn0wbreeze 2.9.14 Windows 3GS4 1 Tethered 5.0 - 5.1 iH8sn0w
Untethered 5.0.1 - 5.1.1
unthredera1n Mac 3GS4 1 Untethered 5.0 - 5.0.1 - 5.1 - 5.1.1
Linux
ipwndfu[25] 3GS Untethered 5.0 - 5.0.1 - 5.1 - 5.1.1 axi0mX

Firmware 6.0 - 6.1.6[modifica | modifica wikitesto]

Nome software Versione tool Sistema operativo Hardware Firmware Tipo Autore
iPhone iPad iPod touch
redsn0w 0.9.15b3 Windows 3GS4 6.0 - 6.0.1 - 6.1 - 6.1.2 - 6.1.3 - 6.1.5 - 6.1.6 Tethered iPhone Dev Team
Mac
evasi0n 1.5.3 Windows 3GS44S5 234Mini 6.0 - 6.0.1 - 6.0.2 - 6.1 - 6.1.1 - 6.1.2 Untethered evad3rs
Mac
Linux
snowbreeze 2.9.14 Windows 3GS 6.0 - 6.0.1 - 6.1 - 6.1.2 - 6.1.3 Tethered iH8Sn0w
p0sixspwn 1.0.8 Windows 3GS44S5 234Mini 6.1.3 - 6.1.4 - 6.1.5 Untethered iH8Sn0w, winocm, SquiffyPwn
3GS 6.1.6
Mac
ipwndfu[25] 3GS 6.0 - 6.0.1 - 6.1 - 6.1.2 - 6.1.3 - 6.1.6 Untethered axi0mX

Firmware 7.0 - 7.1.2[modifica | modifica wikitesto]

Nome software Versione tool Sistema operativo Hardware Firmware Tipo Autore
iPhone iPad iPod touch
evasi0n7 1.0.8 Windows, Mac 44S55C5S 234AirMiniMini 2 7.0 - 7.0.1 - 7.0.2 - 7.0.3 - 7.0.4 - 7.0.5 - 7.0.6 Untethered evad3rs
Geeksn0w 2.9.1 Windows 4 7.1 - 7.1.1 Semi-Tethered blackgeektuto
1.0 beta Mac
Pangu 1.2.1 Windows, Mac 44S55C5S 234AirMiniMini 2 7.1 - 7.1.1 - 7.1.2 Untethered PanGu Team
1.2 Mac

Firmware 8.0 - 8.4.1[modifica | modifica wikitesto]

Nome software Versione tool Sistema operativo / App Hardware Firmware Tipo Autore
iPhone iPad iPod touch
Pangu 1.2.1 Windows 4S55C5S66 Plus 234AirAir 2MiniMini 2Mini 3 8.0 - 8.0.1 - 8.0.2 - 8.1 Untethered PanGu Team
1.0 Mac
PPJailbreak 1.0 Mac 8.0 - 8.0.1 - 8.0.2 - 8.1 - 8.1.1 - 8.1.2 Untethered 25PP
TaiG 1.2.1 Windows Untethered TaiG
PPJailbreak 2.0 Mac 8.1.3 - 8.2 - 8.3 - 8.4 Untethered 25PP
TaiG 2.4.5 Windows Untethered TaiG
1.1.0 Mac
EtasonJB RC5 ipa 4S55C 234Mini 8.4.1 Untethered tihmstar
Home Depot 1.1 ipa 4S 23Mini 8.4.1 Semi-Untethered jk9357

Firmware 9.0 - 9.3.5[modifica | modifica wikitesto]

Nome software Versione tool Sistema operativo / App Hardware Firmware Tipo Autore
iPhone iPad iPod touch
Pangu9 1.3.2 Windows 4S55C5S66 Plus6S6S Plus 234AirAir 2MiniMini 2Mini 3Mini 4Pro 12,9" 9.0 - 9.01 - 9.0.2 Untethered PanGu Team
1.1.1 Mac
1.3.2 Windows 5S66 Plus6S6S Plus AirAir 2Mini 2Mini 3Mini 4Pro 12,9" 9.1
1.1.1 Mac
Pangu9 1.1.0 ipa 66 Plus6S6S PlusSE AirAir 2Mini 2Mini 3Mini 4Pro 12,9"Pro 9,7" 9.2 - 9.2.1 - 9.3 - 9.3.1 - 9.3.2 - 9.3.3 Semi-Untethered PanGu Team
Home Depot RC3 ipa 4S55C 234Mini 9.1 - 9.2 - 9.2.1 - 9.3 - 9.3.1 - 9.3.2 - 9.3.3 - 9.3.4 Untethered[27] jk9357
JailbreakMe 4.0 Safari tihmstar
Phœnix v4 ipa 9.3.5 Semi-Untethered Siguza & tihmstar

Firmware 10.0 - 10.3.3[modifica | modifica wikitesto]

Nome software Versione Tool App Hardware Firmware Tipo Autore
iPhone iPad iPod touch
mach_portal + Yalu beta 3 ipa 6S6S Plus77 Plus Pro 12,9"Pro 9.7" 10.1 - 10.1.1 Semi-Untethered Qwertyouruiop
yalu102 beta 7 5S66 Plus6S6S PlusSE AirAir 2Mini 2Mini 3Mini 4Pro 12,9"Pro 9,7" 10.0.1 - 10.0.2 - 10.1 - 10.1.1 - 10.2 Qwertyouruiop & Marco Grassi
extra_recipe+yaluX beta 4 77 Plus 10.0.1 - 10.0.2 - 10.0.3 - 10.1 - 10.1.1 xerub & Qwertyouruiop
Saïgon beta 2r1 66 Plus6S6S PlusSE Air 2Mini 4 10.2.1 cheesecakeufo
beta 3 5S66 Plus6S6S PlusSE
h3lix RC5 55C 4 10.0.1 - 10.0.1 - 10.0.2 - 10.1 - 10.1.1 - 10.2 - 10.2.1 - 10.3 - 10.3.1 - 10.3.2 - 10.3.3 tihmstar
g0blin RC2 5S66 Plus6S6S PlusSE AirAir 2Mini 2Mini 3Mini 4Pro 12,9"Pro 9,7"5 10.3 - 10.3.1 - 10.3.2 - 10.3.3 sticktron
Meridian beta 6 5S66 Plus6S6S PlusSE77 Plus AirAir 2Mini 2Mini 3Mini 4Pro 12,9"Pro 9,7"5Pro 12,9" 2ndPro 10,5" 10.0.1 - 10.0.2 - 10.0.3 - 10.1 - 10.1.1 - 10.2 - 10.2.1 - 10.3 - 10.3.1 - 10.3.2 - 10.3.3 PsychoTea
doubleH3lix RC8 tihmstar
TotallyNotSpyware Safari JakeBlair420

Firmware 11.0 - 11.4 beta 3[modifica | modifica wikitesto]

Nome software Versione Tool App Hardware Firmware Tipo Autore
iPhone iPad iPod touch
LiberiOS[28] 11.0.3 ipa 5S66 Plus6S6S PlusSE77 Plus88 PlusX AirAir 2Mini 2Mini 3Mini 4Pro 12,9"Pro 9,7"5Pro 12,9" 2ndPro 10,5" 11.0 - 11.0.1 - 11.0.2 - 11.0.3 - 11.1 - 11.1.1 - 11.1.2 Semi-Untethered Jonathan Levin
Electra 1.0.4 Coolstar
Electra1131[19] 1.0.3 AirAir 2Mini 2Mini 3Mini 4Pro 12,9"Pro 9,7"56Pro 12,9" 2ndPro 10,5" 11.2 - 11.2.1 - 11.2.2 - 11.2.5 - 11.2.6 - 11.3 - 11.3.1 - 11.4 beta 3 Electra Team

Firmware tvOS 9.0 - 11.3[modifica | modifica wikitesto]

Nome software Versione tool Sistema operativo Hardware Firmware Tipo Autore
Pangu9 1.0.0 Windows 4ª Gen. 9.0 - 9.0.1 Untethered PanGu Team
Mac
LiberTV 1.0 ipa 10.0 - 10.0.1 - 10.1 Semi-Untethered Jonathan Levin
greeng0blin 1.1 10.2.2 nitoTV
backr00m 1.1 11.0 - 11.1
4ª Gen.4K
LiberTV 1.1 11.0 - 11.1 Jonathan Levin
electraTV 1.0.5 11.2 - 11.3 Electra Team

Virus/Worm e Malware[modifica | modifica wikitesto]

I rischi di virus, worm o accessi da terzi non riguardano tutti gli iPhone jailbroken, ma solo quelli su cui viene installato e attivato "Open SSH", da cui si può accedere alle cartelle di sistema via Wi-Fi. Questo problema può essere evitato modificando la password di default dell'utente root.

All'inizio del novembre 2009 è apparso il primo worm per iPhone, erroneamente chiamato virus da alcuni media che hanno diffuso la notizia, creato da Ashley Towns, uno studente australiano di Wollongong, una cittadina del Nuovo Galles del Sud a sud di Sydney. Il giovane studente ha dichiarato ad alcune testate del suo paese di aver creato il worm per attirare l'attenzione sulla sicurezza dei dispositivi di casa Apple sottoposti a jailbreak[29]. Uno dei vantaggi più noti del jailbreak è la possibilità, negata dal sistema originale, di accedere attraverso il proprio computer alle cartelle di sistema tramite SSH. Al servizio si accede tramite una combinazione di username e password di default e quindi nota a tutti, ed è proprio questa porta lasciata spesso incautamente aperta dall'utente che non disattiva SSH quando non è in uso, che Towns ha dichiarato di aver usato per la diffusione del worm. L'unico effetto della forma primaria del worm sul dispositivo era il cambio del wallpaper con una foto di Rick Astley assecondando così il fenomeno del Rickrolling. Anche se il worm originale è innocuo, il codice sorgente è stato reso pubblico. È quindi possibile che ne vengano create varianti molto più pericolose.

Il 22 novembre 2009, la F-Secure ha annunciato l'esistenza di un nuovo worm che potrebbe compromettere la sicurezza delle transazioni bancarie, ma il caso riguarda solo gli utenti olandesi con iPhone jailbroken[30][31].

nell'agosto del 2015 venne scoperto un malware chiamato KeyRaider[32] che colpisce solo dispositivi jailbroken. Secondo il Palo Alto Networks infettò 225.000 dispositivi, soprattutto in Cina. Il malware è capace di rubare i dati dell’ID Apple, ma anche bloccare in remoto i dispositivi. Fortunatamente il malware è eliminabile con un semplice script.

Note[modifica | modifica wikitesto]

  1. ^ Cydia App Store Reports Huge Traffic Surge
  2. ^ Lo strumento per eseguire il jailbreak è la fase preliminare della procedura, ed è una cosa diversa da uno store alternativo a quello Apple. Possono essere sotto forma di programmi o App (.ipa).
  3. ^ (EN) Librarian of Congress Announces DMCA Section 1201 Rules for Exemptions Regarding Circumvention of Access-Control Technologies, su loc.gov. URL consultato il 15-08-2010.
  4. ^ articolo su Solopalmari
  5. ^ Il Jailbreak è illegale, di nuovo, Punto Informatico, 25 gennaio 2013.
  6. ^ Thomas Ricker, iPhone Hackers: "we have owned the filesystem", Engadget, 10 luglio 2007. URL consultato il 17 luglio 2009.
  7. ^ Joshua Topolsky, First third-party "game" app appears for iPhone, Engadget, 6 agosto 2007. URL consultato il 17 luglio 2009.
  8. ^ Ben Wilson, Official iPhone 1.1.1 jailbreak released with easy-to-follow instructions; does not require TIFF exploit, CNET.com, 10 ottobre 2007. URL consultato il 10 novembre 2009.
  9. ^ PwnageTool 2.0 (2.0.1) to JailBreak Unlock iPhone 3G or 2.0 and iPod Touch Free Download, My Digital Life, 22 luglio 2008. URL consultato il 10 novembre 2009.
  10. ^ Dev-Team Blog - Thermonuclear pop!, Blog.iphone-dev.org. URL consultato il 17 luglio 2009.
  11. ^ redsn0w in june, iPhone Dev Team. URL consultato il 10 novembre 2009.
  12. ^ Joshua Topolsky, Live from Apple's iPhone iOS 3.0 preview event, Engadget, 17 marzo 2009. URL consultato il 17 luglio 2009.
  13. ^ Dev-Team Blog - trois, drei, три, három!, iPhone Dev Team. URL consultato il 19 giugno 2009.
  14. ^ Everything You Wanted to Know About iPhone 3.1 But Were Afraid to Ask
  15. ^ https://www.jailbreakme.com/[1]
  16. ^ Gli exploit si possono dividere come 0-day, ovvero a conoscenza solo del hacker che li scopre, o CVE, ovvero quando tutti ne sono a conoscenza o quando vengono rilasciati e sono a dominio pubblico.
  17. ^ ziVA è un exploit kernel, rilasciato da Adam Donenfeld, che si basa su 8 vulnerabilità nei driver Video/Audio di iOS corrette con il rilascio di iOS 10.3.2.
  18. ^ triple_fetch, rilasciato da Ian Beer, permette il debugging dei processi di iOS e l'esecuzione di codice non firmato bypassando la Sandbox.
  19. ^ a b Esistono due versioni del tool: MTCP per il quale c'è bisogno di account sviluppatore e VFS senza account sviluppatore.
  20. ^ a b c Dev-Team Blog - Close the stable door!
  21. ^ a b http://www.redsn0w.com
  22. ^ purplera1in and 3.0.1, blogspot, 3 agosto 2009. URL consultato il 3 agosto 2009.
  23. ^ GeoHotz rilascia “Purplera1n” per Mac. Ecco la guida di iSpazio per eseguire il Jailbreak del vostro iPhone 3GS - iSpazio – IL Blog Italiano per le Notizie sull'iPhone e sull'...
  24. ^ Spirit: Il tool Universale per il Jailbreak È APPENA STATO RILASCIATO! - iSpazio – IL Blog Italiano per le Notizie sull'iPhone e sull'iPod touch di Apple con recensioni di Ap...
  25. ^ a b c d Untethered Bootrom exploit per iPhone 3GS con nuova e vecchia bootrom.
  26. ^ No per iPhone 4S, iPad 2 e iPad 3
  27. ^ Per l'untethered bisogna installare il pacchetto dalla repo di tihmstar Community Offsets per renderlo compatibile per tutti i dispositivi.
  28. ^ Non è incluso Cydia in questo jailbreak.
  29. ^ Australian admits creating first iPhone virus, Brigid Andersen, ABC Online, 09-11-2009, URL consultato il 10-11-2009
  30. ^ BBC News - New iPhone worm can act like botnet say experts
  31. ^ Malicious iPhone Worm - F-Secure Weblog : News from the Lab
  32. ^ Nuovo malware KeyRaider, su iphoneitalia.com.

Voci correlate[modifica | modifica wikitesto]