Offensive Services

Unc0ver: Jailbreak für iOS 11 bis 13.5 verfügbar!

Aktualisiert am

Seit Samstag ist ein nicht dauerhafter und voll reversibeler Jailbreak für iOS 11 bis 13.5 verfügbar. Die Möglichkeit aus dem Betriebssystem von Apple auszubrechen basiert auf einer Zero-Day Lücke die im Kernel zu Hause ist.

Die Entwickler sind positiv gestimmt, dass der Jailbreak auch mit iOS 14 funktioniert. Durch die Veröffentlichung des Jailbreaks verzichten die Entwickler auf die Teilnahme an einem Bug Bounty Programm.

Lohnt sich der Ausbruch aus dem mobilen Betriebssystem von Apple heute noch?

Es gab Zeiten, in denen gehörte es zum guten Ton das iPhone einem Jailbreak zu unterziehen. Funktionen wie die Taschenlampe, die heute fest in iOS verankert sind, waren dann damals schon nutzbar.

Für Sicherheitsforscher
Vor allem für Sicherheitsforscher ist die Veröffentlichung des aktuellen Jailbreaks interessant. So wird ein tieferer Blick ins System ermöglicht. Auch die Analyse und Erforschung von Sicherheitsaspekten einzelner Apps wird so erleichtert. Es muss jedoch berücksichtigt werden, dass das Ausbrechen aus dem Apple Betriebssystem erhöhte Sicherheitsrisiken mit sich bringt.

Für Benutzer*innen
In der Regel lohnt sich ein Jailbreak für Endanwender*innen nicht. Auch wenn die Durchführung  nicht dauerhaft ist, also nach einem Neustart des Betriebssystems erneut durchgeführt werden muss, so hält sich der Nutzen in Grenzen. Wer den Jailbreak für iOS trotzdem nutzen will, der sollte vorher ein Backup anlegen. Damit lässt sich das System auf den Wiederherstellungspunkt einrichten.

Das lohnt sich vor allem wenn Dienste wie z.B. iMessage oder Apple Pay nicht mehr so funktionieren wie vorher. Bei ehemaligen Jailbreaks wurden diese Einschränkungen schnell spürbar. Auch einen Einfluss auf die Garantie der betroffenen Gerätekonnte konnte die Durchführung haben. All das kommt bei dem jetzt veröffentlichten Ausbruch aus dem System nicht vor.

Der unc0ver Jailbreak - kompatibel, stabil und sicher
Unter unc0ver.dev wird der aktuelle Jailbreak mit Anleitung angeboten Quelle: Screenshot unc0ver.dev

Wer steht hinter dem Jailbreak für iOS?

Hinter der Veröffentlichung steckt eine Gruppe die sich un0ver nennt. Um den Jailbreak durchzuführen wurde lt. Wired eine Zero-Day Lücke gefunden und ausgenutzt. Als Alternative hätten die Sicherheitsforscher diese auch melden können. Die Kernel Sicherheitslücke hätte vermutlich für die Ausschüttung eines Bug Bountys in Höhe von mehreren Tausend Dollar gesorgt.

Der Kauf- und Verkauf von iOS Sicherheitslücken ist in der Regel ein lohnendes Geschäft. Das hauseigene Bug Bounty Programm von Apple schüttet bis zu eine Million USD aus. (Google hat im letzten Jahr insgesamt 6,5 Millionen USD ausgeschüttet.)

In der freien Wirtschaft sind diese Lücken jedoch längst nicht mehr so viel wert. Zerodium, die führende Plattform für den Ankauf solch kritischer Sicherheitslücken, stoppte zwischenzeitlich den Ankauf von iOS Sicherheitslücken.

Der Verkauf von iOS Sicherheitslücken ist nicht mehr attraktiv. Ein Jailbreak wird so wahrscheinlicher.
Zerodium stoppt Ankauf von iOS Sicherheitsluecken Quelle: Screenshot twitter.com

Wie installiere ich den aktuellen Jailbreak?

Direkt vom iPhone selber kann die Software zum Ausbruch nicht durchgeführt werden. Wer einen Computer mit macOS, Windows oder Linux besitzt kann der Anleitung von unc0ver folgen um aus dem mobilen Betriebssystem von Apple auszubrechen um z.B. den Cydia Store zu installieren.

You are currently viewing a placeholder content from Default. To access the actual content, click the button below. Please note that doing so will share data with third-party providers.

More Information

Wer ein Gerät bis zum Modelljahr 2017 besitzt, der kann auch mit der Hilfe von Checkm8 einen Ausbruch aus dem System durchführen. Das Betriebssystem darf nicht über Version 13.3 liegen. Dabei wird eine unpatchbare Lücke ausgenutzt. Betroffen sind Geräte wie z.B. das iPhone 8. Seit September 2019 ist der alternative Jailbreak bekannt.

Foto des Autors

Vincent Reckendrees

Hallo, ich bin Vincent Reckendrees und leite das Team Offensive Services bei der AWARE7 GmbH. In meinem Bachelor und Master Studium habe ich mich auf IT-Sicherheit spezialisiert und BSI zertifizierter IS-Penetrationstester. Meine Leidenschaft gilt Reverse Engineering, Hardware- und Web-Sicherheit. Als Experte für Penetrationstests finde ich Schwachstellen in Systemen und Netzwerken und nutze sie, um realistische Cyberangriffe zu simulieren und Sicherheitsmaßnahmen zu verbessern. Durch Reverse Engineering entdecke ich Fehler und Verbesserungsmöglichkeiten in Software und Hardware. Meine Fähigkeiten in Hardware- und Web-Sicherheit ermöglichen es mir, physische Geräte und Online-Plattformen vor einer Vielzahl von Cyberbedrohungen zu schützen und ihre Integrität und Zuverlässigkeit zu gewährleisten.