Questo sito utilizza cookies solo per scopi di autenticazione sul sito e nient'altro. Nessuna informazione personale viene tracciata. Leggi l'informativa sui cookies.
Username: Password: oppure
iOS 5 violato in meno di 24 ore
Paper

iOS 5 violato in meno di 24 ore

iOS 5 violato in meno di 24 ore

 

iOS 5 jailbreak Cydia

L'ultima versione di iOS - la quinta, presentata lunedì e ancora in beta - è stata violata in meno di un giorno: i membri dell'iPhone Dev Team hanno pubblicato delle immagini che dimostrano come il jailbreak sia possibile usando una tecnica chiamata limera1n.

Il software utilizzato è nato per iOS 4 ma funziona anche con iOS 5 perché in realtà sfrutta un bug presente in un componente hardware dell'iPhone, la bootrom: per impedirne l'uso bisogna sostituire il componente, il che significa che solo l'iPhone 5 sarà immune da questo sistema.

L'unico lato negativo di questa tecnica è che richiede il collegamento al PC ogni volta che l'iPhone (o l'iPod Touch) viene riavviato.

In questo modo, tuttavia, gli hacker sono riusciti a utilizzare Cydia (programma che permette di installare software non certificati da Apple) e una shell.


Aggiungi un commento

Inserisci il tuo commento qui
Esegui il login oppure registrati per inviare commenti
  • @the_angel: nulla è privo di bug! Ma iOS è sicuramente il sistema operativo più sicuro, pensa che hanno impiegato 4 mesi per trovare questo bug (era presente anche nella vecchia versione di iOS perchè utilizzava una falla presente nell'hardware). Inoltre per fare il Jailbreak è necessario un computer, un virus presente su internet non si potrà mai installare...
  • Ma come? il miticissimoPrivoDiBug sistema della mela?
    ma vaaaaa, impossibileeeeee
  • Ma sbaglio o poi lo scopritore del bug si è rimangiato la parola?
  • Veloci questi Hacker... comunque, credo che siano inevitabili questi attacchi, secondo me Apple dovrebbe permettere agli sviluppatori di testare le loro apps sui dispositivi senza che debbano avere troppi permessi. Per la sicurezza, secondo me si potrebbe fare come in j2me dove le applicazioni non certificate vengono eseguite in una sandbox che le controlla e le blocca quando si connettono a Internet o accedono al filesystem del dispositivo, cheiedendo all'utente se accordare o no i permessi all'applicazione.