Masing-masing dari solusi jailbreak terbaru, baik itu alat Chimera dari Tim Electra atau alat unc0ver Pwn20wnd, hanya mendukung versi iOS 12.0-12.1.2. Yang mengatakan, teaser yang dibagikan pagi ini oleh peneliti keamanan berbakat iBSparkes cenderung sangat menarik.
Di Tweet, iBSparkes membagikan tangkapan layar dari apa yang tampaknya merupakan manajer paket Cydia yang terlalu familiar yang berjalan pada iPhone SE (iPhone 8,4) dengan iOS 12,4 beta yang diinstal:
Jika itu belum terbukti, iBSparkes tampaknya memiliki exploit yang kompatibel dengan iOS 12.4. Agaknya, exploit ini juga bisa kompatibel dengan semua versi iOS yang belum rusak dari 12.2-12.4.
Screenshot lengkap di bawah ini:
Lidah di pipi, iBSparkes menyebut eksploitasi untuk firmware beta Apple sebagai 'eksploitasi alfa,' karena iOS 12.4 belum dirilis ke publik.
Dengan versi terbaru dari sistem operasi seluler Apple yang bisa dipecahkan sebagai iOS 12.1.2 pada saat penulisan ini, penggoda eksploitasi iBSparkes menimbulkan beberapa pertanyaan mendesak, termasuk:
- Apakah eksploitasi ini mendukung semua konfigurasi perangkat keras perangkat?
- Apakah iBSparkes akan merilis exploit ini untuk komunitas jailbreak?
- Jika demikian, apakah tim jailbreak saat ini dapat memperbarui jailbreak mereka dengan dukungan?
- Apakah eksploitasi ini akan bekerja dengan firmware Apple 13 dan iPadOS Apple yang akan datang?
Perlu dicatat bahwa iBSparkes baru saja selesai menggoda eksploitasi 0 hari untuk iOS 13 beta 1 yang baru dirilis setelah WWDC 2019. Jelas dari jangka waktu yang sangat singkat bahwa orang ini memiliki bakat peretasan yang serius.
Masih harus dilihat apakah exploit ini akan dirilis dan apakah akan melayani tujuan apa pun untuk komunitas jailbreak. Namun demikian, selalu menarik untuk melihat versi iOS yang lebih baru ditiru oleh peretas terkemuka, terutama karena Apple melanjutkan siklus pembaruan perangkat lunaknya yang cepat dalam upaya untuk menggagalkan jailbreaking.
Apakah Anda senang melihat bahwa iOS 12.4 telah dibajak? Diskusikan di bagian komentar di bawah ini.