iOS-Jailbreak - iOS jailbreaking

Auf Apple-Geräten mit iOS- Betriebssystemen ist Jailbreaking eine Rechteeskalation, die ausgeführt wird, um vom Hersteller auferlegte Softwarebeschränkungen aufzuheben. Normalerweise geschieht dies durch eine Reihe von Kernel- Patches . Ein Gerät mit Jailbreak erlaubt Root-Zugriff innerhalb des Betriebssystems und bietet die Möglichkeit, Software zu installieren, die nicht über den iOS App Store verfügbar ist . Unterschiedliche Geräte und Versionen werden mit einer Vielzahl von Tools ausgenutzt. Apple betrachtet Jailbreaking als Verstoß gegen die Endbenutzer-Lizenzvereinbarung und warnt Gerätebesitzer nachdrücklich davor, Root-Zugriff durch Ausnutzung von Schwachstellen zu erlangen .

Obwohl es manchmal mit dem Rooten eines Android-Geräts verglichen wird, ist Jailbreaking die Umgehung verschiedener Arten von Apple-Verboten für den Endbenutzer. Da es die Änderung des Betriebssystems (erzwungen durch einen "gesperrten Bootloader "), die Installation von nicht offiziell genehmigten (nicht im App Store erhältlichen) Anwendungen über Sideloading und die Gewährung von erhöhten Administratorrechten (Rooting) für den Benutzer umfasst, sind die Konzepte unterschiedlich.

Motivation

Einer der Gründe für Jailbreaking ist die Erweiterung des von Apple und seinem App Store begrenzten Funktionsumfangs. Apple überprüft Apps auf Übereinstimmung mit der Lizenzvereinbarung für das iOS-Entwicklerprogramm, bevor sie zur Verteilung im App Store akzeptiert werden. Ihre Gründe für das Verbot von Apps beschränken sich jedoch nicht auf Sicherheit und Schutz und können als willkürlich und launisch angesehen werden. In einem Fall hat Apple fälschlicherweise eine App eines Pulitzer-prämierten Cartoonisten verboten, weil sie gegen dessen Entwickler-Lizenzvertrag verstoßen hat, der speziell Apps verbietet, die "Inhalte enthalten, die Persönlichkeiten des öffentlichen Lebens lächerlich machen". Um auf gesperrte Apps zuzugreifen, verlassen sich Benutzer auf Jailbreaking, um die Zensur von Inhalten und Funktionen durch Apple zu umgehen. Jailbreaking ermöglicht das Herunterladen von Programmen, die nicht von Apple genehmigt wurden, wie z. B. die Anpassung der Benutzeroberfläche und Optimierungen.

Geräteanpassung

Da Softwareprogramme, die über APT und/oder Installer.app (alt) verfügbar sind, nicht den App Store-Richtlinien entsprechen müssen, handelt es sich bei vielen von ihnen nicht um typische eigenständige Apps, sondern um Erweiterungen und Anpassungsoptionen für iOS und seine Funktionen und andere Apps ( allgemein als Tweaks bezeichnet). Benutzer installieren diese Programme zu Zwecken, einschließlich der Personalisierung und Anpassung der Benutzeroberfläche durch von Entwicklern und Designern entwickelte Optimierungen, das Hinzufügen gewünschter Funktionen wie den Zugriff auf das Root-Dateisystem und das Beheben von Störungen und das Erleichtern der Entwicklungsarbeit auf dem Gerät durch den Zugriff auf das Dateisystem und Befehlszeilentools. Viele chinesische Besitzer von iOS-Geräten jailbreaken ihre Telefone, um Eingabesysteme für chinesische Zeichen von Drittanbietern zu installieren , da sie einfacher zu bedienen sind als die von Apple.

In einigen Fällen werden Jailbreak-Funktionen von Apple übernommen und als Inspiration für Funktionen verwendet, die in iOS integriert sind.

Von Apple übernommene Jailbreak-Funktionen
Angenommene Funktion Jailbreak-Tweak
iOS-Version Beschreibung Titel Entwickler Ursprünglich veröffentlicht für
5.0 Emoji-Unterstützung Vmoji Vintendo/ManChild-Technologien iOS 4
Tastatürkürzel Xpandr Nicholas Haunold iOS 4
Einzelne Anrufe löschen Anruf löschen IArrays iOS 4
7,0 Kontrollzentrum SB-Einstellungen BigBoss iOS 2
Durchsichtige Benachrichtigungszentrale BlurredNCBackground Phillippe iOS 5
8.0 Interaktive Benachrichtigungen Sperrinfo David Ashman iOS 4
biteSMS biteSMS-Team iOS 5
Tastaturen von Drittanbietern Fleksy-Enabler Seekomet iOS 6
Vorhersagetext Prädiktive Tastatur Matthias Sauppe iOS 7
9,0 Cursorsteuerung WischenAuswahl Kyle Howells iOS 4
Kleinbuchstaben in der Tastatur Vitrine Lanzenfesseln iOS 4
10,0 Aus Nachrichten schöpfen Graffiti IanP iOS 5
Schwebende Benachrichtigungszentrale Schwimmer Skylerk99 iOS 8
Blasenbenachrichtigungen Benachrichtigungen ansehen Thomas Finch iOS 8
Alle Benachrichtigungen löschen 3D Touch zum Löschen von Benachrichtigungen MohammadAG iOS 8
OneTapClear Rave iOS 8
Aufkleber in Nachrichten StickerMe Alexander Laurus iOS 8
Separate Kontrollzentrum-Seiten Aux A3Tweaks iOS 9
11,0 Mobilfunkdatenkontrolle SB-Einstellungen BigBoss iOS 2
CCEinstellungen plipala iOS 8
Anpassbares Kontrollzentrum CChide/CCSettings plipala iOS 8
Onizuka Maximehip iOS 8
Farbige Bedienelemente Creme CP Digitale Dunkelkammer iOS 8
Einhandtastatur (iPhone) EinHand-Assistent TheAfricanNerd, geteiltRoutine iOS 8
Energiesparmodus im Kontrollzentrum CCLowPower Cole Cabral iOS 10
Optimierungen im Benachrichtigungsdesign CleanNotification10 Ayden Panhuyzen iOS 10
13,0 Dunkler Modus Finsternis Guillermo Morán iOS 7
Noctis LachenQuoll iOS 7
Download-Manager in Safari Safari Plus BigBoss iOS 8
Neu gestaltetes Volumen-HUD Melior SparkDev iOS 7
Ultraschall Ayden Panhuyzen iOS 11
WLAN-/Bluetooth-Einstellungen im Kontrollzentrum Wetterfahne ATWiiks iOS 11
Unbegrenztes App-Download-Limit für mobile Daten Appstore-Beschränkung aufheben iJulioverne iOS 11
Controller-Unterstützung von Drittanbietern nSteuerung Kevin Bradley iOS 12
14,0 Apps auf dem Startbildschirm ausblenden Puff BigBoss iOS 6, möglicherweise älter
Kompakte Anrufschnittstelle Anrufleiste Elias Limneos iOS 7
Skorpion Esquilli iOS 13
App-Bibliothek Vesta SparkDev iOS 13
Ändern des CarPlay-Hintergrunds Segeltuch Leftyfl1p iOS 13
Bild in Bild auf dem iPhone Titan TheSaltaCracka iOS 13
Widgets für den Startbildschirm HSWidgets dgh0st iOS 13
Kleinere Siri KleinSiri Muirey03 iOS 13
15.0 Trennungswarnungen Nähe LachenQuoll iOS 11
Energiesparmodus (iPad) LPMPad iCraze iOS 13
Fokus PureFocus Dave Van Wijk iOS 13
Benachrichtigungspriorität Kontakt XCXiao iOS 13
Neu gestaltete Benachrichtigungen Quart LachenQuoll iOS 13
Samt LautFlake iOS 13
HiMyNameIsUbik

Trägerentriegelung

Jailbreaking eröffnet auch die Möglichkeit, mithilfe von Software inoffizielle iPhones mit Carrier- Lock zu entsperren , damit sie mit anderen Carriern verwendet werden können. Softwarebasierte Entsperrungen sind seit September 2007 verfügbar, wobei jedes Tool für ein bestimmtes iPhone-Modell und eine bestimmte Basisbandversion (oder mehrere Modelle und Versionen) gilt. Dazu gehören die Modelle iPhone 4S , iPhone 4 , iPhone 3GS und iPhone 3G . Ein Beispiel für das Entsperren eines iPhones über ein Jailbreak-Dienstprogramm wäre Redsn0w. Mit dieser Software können iPhone-Benutzer ein benutzerdefiniertes IPSW erstellen und ihr Gerät entsperren. Darüber hinaus gibt es während des Entsperrvorgangs Optionen, um Cydia das iPad-Basisband zu installieren.

Installation von Malware

Computerkriminelle können ein iPhone jailbreaken, um Malware zu installieren, oder auf iPhones mit Jailbreak abzielen, auf denen Malware einfacher installiert werden kann. Das italienische Cybersicherheitsunternehmen Hacking Team , das Hacking-Software an Strafverfolgungsbehörden verkauft, riet der Polizei, iPhones zu jailbreaken, damit Tracking-Software darauf installiert werden kann.

Softwarepiraterie

Auf iOS-Geräten ist die Installation von Consumer-Software im Allgemeinen auf die Installation über den App Store beschränkt . Jailbreaking ermöglicht daher die Installation von Raubkopien. Es wurde vorgeschlagen, dass eine Hauptmotivation für Apple, Jailbreaking zu verhindern, darin besteht, die Einnahmen seines App Stores, einschließlich der Entwickler von Drittanbietern, zu schützen und den Aufbau eines nachhaltigen Marktes für Software von Drittanbietern zu ermöglichen. Die Installation von Raubkopien von Anwendungen ist jedoch auch ohne Jailbreak möglich, indem Unternehmenszertifikate genutzt werden, um die Verteilung von modifizierten oder Raubkopien verbreiteter Anwendungen zu erleichtern.

Paketmanager

Screenshot von Cydia
Cydia , ein beliebter Paketmanager, der auf Geräten mit Jailbreak installiert ist

Ein Paketmanager oder Paketverwaltungssystem ist eine Sammlung von Softwaretools, die den Prozess des Installierens, Aktualisierens, Konfigurierens und Entfernens von Computerprogrammen automatisieren. Bei Jailbreaks ist dies für die Installation von Inhalten Dritter unerlässlich. Es gibt einige Paketmanager speziell für iOS-Geräte mit Jailbreak, von denen die beliebtesten Cydia , Sileo, Zebra und Installer 5 sind .

Sicherheit des Geräts

Beim Jailbreak des Geräts geht ein Großteil der integrierten Sicherheit aufgrund der großen Menge an Kernel-Patches verloren, die in die Erstellung des Tools einfließen. Sicherheitsstrukturen wie Apple Mobile File Integrity, Sandbox, Read-Only Root File System und vertrauenswürdige Apps werden deaktiviert oder anderweitig manipuliert, um die Ziele des Jailbreaking-Tools zu erreichen. Dies wiederum schafft potenzielle Sicherheitsprobleme für den Jailbreak-Benutzer.

Jailbreak-Nutzer sind zudem oft gezwungen, auf einer minderwertigen iOS-Version zu bleiben, die von Apple nicht mehr unterstützt wird, da neuere Versionen meist nicht auf Anhieb gejailbreakt werden können. Dies kann zu Sicherheitsproblemen führen, da für diese älteren Versionen bekannte Sicherheitslücken, Exploits und Proof-of-Concepts veröffentlicht wurden.

Im März 2021 hat der Jailbreak-Entwickler GeoSn0w einen Tweak namens iSecureOS veröffentlicht, der die Benutzer auf Sicherheitsprobleme auf ihren Geräten aufmerksam machen könnte. Die Anwendung funktioniert ähnlich wie eine Antivirensoftware, indem sie die Dateien auf dem Benutzergerät scannt und sie mit einer Datenbank mit bekannter Malware oder unsicheren Repositorys abgleicht.

Im Juni 2021 hat ESET Research bestätigt, dass Malware in einem der Piraterie-Repositorys in der Jailbreak-Community existiert. Die Malware zielte aktiv auf iSecureOS ab, um zu versuchen, die Erkennung zu umgehen, aber Updates für die Sicherheits-App wurden schnell veröffentlicht und haben die Malware abgeschwächt.

Vergleich zum Android-Rooting

Jailbreaking von iOS-Geräten wurde manchmal mit dem „ Rooten “ von Android- Geräten verglichen . Obwohl beide Konzepte eine Rechteeskalation beinhalten, unterscheiden sie sich in den Bereichen.

Wo Android Verwurzelung und Jailbreaking ähnlich ist , ist , dass sowohl die Eigentümer der Vorrichtung zu gewähren verwendet werden Superuser Berechtigungen auf Systemebene, die auf eine oder mehr Anwendungen übertragen werden kann. Doch im Gegensatz zu iOS - Smartphones und -Tablets, fast alle Android - Geräte bieten bereits eine Option , um den Benutzer zu ermöglichen Sideload 3rd-Party - Anwendungen auf das Gerät , ohne von einer offiziellen Quelle wie die Installation mit Google Play Store . Viele Android-Geräte bieten Besitzern auch die Möglichkeit, nach dem Entsperren des Bootloaders das komplette Betriebssystem zu modifizieren oder sogar zu ersetzen .

Im Gegensatz dazu sind iOS-Geräte mit Sicherheitsfunktionen ausgestattet, darunter ein "gesperrter Bootloader", der vom Besitzer nicht entsperrt werden kann, um das Betriebssystem zu ändern, ohne die Endbenutzer-Lizenzvereinbarung von Apple zu verletzen. Und auf iOS, während Unternehmen bis 2015 private Anwendungen auf Unternehmenstelefonen installieren konnten, war das seitliche Laden nicht genehmigter Drittanbieter-Apps auf iOS-Geräte aus anderen Quellen als dem App Store für die meisten einzelnen Benutzer ohne erworbene Entwicklermitgliedschaft verboten. Nach 2015 wurde die Möglichkeit, Apps von Drittanbietern zu installieren, für alle Benutzer kostenlos. Dies erfordert jedoch ein grundlegendes Verständnis von Xcode und das Kompilieren von iOS-Apps.

Der Jailbreak eines iOS-Geräts, um all diese Sicherheitsbeschränkungen zu umgehen, stellt eine erhebliche technische Herausforderung dar. Ähnlich wie bei Android sind alternative iOS-App-Stores verfügbar, die Unternehmenszertifikate verwenden und modifizierte oder raubkopierte Versionen beliebter Anwendungen und Videospiele anbieten, von denen einige entweder zuvor über Cydia veröffentlicht wurden oder im App Store nicht verfügbar sind, da diese Apps nicht mit Apple konform sind Richtlinien für Entwickler.

Jailbreak-Tools

Arten von Jailbreaking-Tools

Im Laufe der Jahre sind viele verschiedene Arten von Jailbreaks herausgekommen, die sich darin unterscheiden, wie und wann der Exploit angewendet wird.

Untethered Jailbreak

Wenn ein Gerät mit Jailbreak bootet, lädt es zunächst den eigenen Kernel von Apple . Das Gerät wird dann ausgenutzt und der Kernel bei jedem Einschalten gepatcht . Ein untethered Jailbreak ist ein Jailbreak, der beim Neustart keine Hilfe benötigt. Der Kernel wird ohne die Hilfe eines Computers oder einer Anwendung gepatcht. Diese Jailbreaks sind ungewöhnlich und erfordern einen erheblichen Aufwand an Reverse Engineering. Aus diesem Grund sind untethered Jailbreaks viel weniger populär geworden, wobei keine neuere iOS-Versionen unterstützt.

Angebundener Jailbreak

Ein angebundener Jailbreak ist das Gegenteil eines ungebundenen Jailbreaks in dem Sinne, dass ein Computer zum Booten erforderlich ist. Ohne einen Computer, auf dem die Jailbreak-Software ausgeführt wird, kann das iOS-Gerät überhaupt nicht gestartet werden. Bei Verwendung eines Tethered-Jailbreaks kann der Benutzer den SpringBoard- Prozess des Geräts weiterhin neu starten/ beenden , ohne dass ein Neustart erforderlich ist. Viele frühe Jailbreaks wurden zunächst als Tethered Jailbreaks angeboten.

Halbgebundener Jailbreak

Diese Art von Jailbreak ermöglicht es einem Benutzer, sein Telefon normal neu zu starten, aber dabei werden der Jailbreak und jeder geänderte Code effektiv deaktiviert, da er über einen ungepatchten Kernel verfügt. Alle Funktionen, die vom Jailbreak unabhängig sind, werden weiterhin wie gewohnt ausgeführt, z. B. Telefonieren, SMS schreiben oder App Store-Anwendungen verwenden. Um einen gepatchten Kernel zu haben und geänderten Code erneut ausführen zu können, muss das Gerät mit einem Computer gebootet werden.

Halb-ungebundener Jailbreak

Diese Art von Jailbreak ist wie ein semi-tethered Jailbreak, bei dem das Gerät beim Neustart keinen gepatchten Kernel mehr hat, aber der Hauptunterschied besteht darin, dass der Kernel ohne Verwendung eines Computers gepatcht werden kann. Der Kernel wird normalerweise mit einer Anwendung gepatcht, die ohne Patches auf dem Gerät installiert ist. Diese Art von Jailbreak wird immer beliebter, wobei die neuesten Jailbreaks als semi-untethered eingestuft werden.

Geschichte der Werkzeuge

Mehrere Personen (darunter saurik , p0sixninja und geohot ), die zur Entwicklung von Jailbreaking-Tools wie AppSnapp, greenpois0n, Absinth, purplera1n, blackra1n, limera1n und anderen beigetragen haben. August 2011 auf der DEF CON .

JailbreakMe und AppSnapp

Einige Tage nachdem das ursprüngliche iPhone im Juli 2007 verfügbar war, veröffentlichten die Entwickler das erste Jailbreaking-Tool dafür, und bald wurde eine Jailbreak-only-Spiele-App verfügbar. Im Oktober 2007 erlaubte JailbreakMe 1.0 (auch "AppSnapp" genannt) den Leuten, iPhone OS 1.1.1 sowohl auf dem iPhone als auch auf dem iPod touch zu jailbreaken , und es enthielt Installer.app , um Software für das Gerät mit Jailbreak zu erhalten.

ZiPhone

Im Februar 2008 veröffentlichte Zibri ZiPhone, ein Tool zum Jailbreaking von iPhone OS 1.1.3 und iPhone OS 1.1.4.

PwnageTool

Das iPhone Dev Team , das nicht mit Apple verbunden ist, hat eine Reihe kostenloser Desktop-basierter Jailbreaking-Tools veröffentlicht. Im Juli 2008 veröffentlichte es eine Version von PwnageTool, um das damals neue iPhone 3G auf iPhone OS 2.0 sowie den iPod touch zu jailbreaken , wobei Cydia neu als primärer Drittanbieter für Jailbreak-Software enthalten ist. PwnageTool wird weiterhin für untethered Jailbreaks neuerer iOS-Versionen aktualisiert.

QuickPwn

Im November 2008 veröffentlichte das iPhone-Entwicklerteam QuickPwn, um iPhone OS 2.2 auf iPhone und iPod touch zu jailbreaken, mit Optionen zur Aktivierung früherer Funktionen, die Apple auf bestimmten Geräten deaktiviert hatte.

redsn0w

Nachdem Apple im Juni 2009 iOS 3.0 veröffentlicht hatte, veröffentlichte das Entwicklerteam redsn0w als einfaches Jailbreaking-Tool für Mac und Windows und aktualisierte auch PwnageTool, das hauptsächlich für erfahrene Benutzer gedacht ist, die benutzerdefinierte Firmware erstellen, und nur für Mac. Es wird weiterhin redsn0w für den Jailbreak der meisten Versionen von iOS 4 und iOS 5 auf den meisten Geräten beibehalten.

lilara1n & schwarzra1n

George Hotz hat die erste iPhone- Entsperrung entwickelt . Im Jahr 2009 veröffentlichte er ein Jailbreaking-Tool für das iPhone 3GS auf dem iPhone OS 3.0 namens purplera1n und blackra1n für das iPhone OS Version 3.1.2 auf dem iPod touch der 3. Generation und anderen Geräten.

limera1n

Im Oktober 2010 veröffentlichte George Hotz limera1n, einen Low-Level- Boot-ROM- Exploit, der dauerhaft beim Jailbreak des iPhone 4 funktioniert und als Teil von Tools wie redsn0w verwendet wird.

Geist und JailbreakMe

Nicholas Allegra (besser bekannt als "comex") hat im Mai 2010 ein Programm namens Spirit veröffentlicht. Spirit jailbreakt Geräte, darunter iPhones mit iPhone OS 3.1.2, 3.1.3 und iPad mit iOS 3.2. Im August 2010 veröffentlichte comex JailbreakMe 2.0, das erste webbasierte Tool zum Jailbreak des iPhone 4 (auf iOS 4.0.1). Im Juli 2011 veröffentlichte er JailbreakMe 3.0, ein webbasiertes Tool zum Jailbreaken aller Geräte auf bestimmten Versionen von iOS 4.3, einschließlich des iPad 2 zum ersten Mal (auf iOS 4.3.3). Es hat einen Fehler beim Rendern von PDF- Dateien in mobile Safari verwendet .

Greenpois0n

Das Chronic Dev Team veröffentlichte ursprünglich Greenpois0n im Oktober 2010, ein Desktop-basiertes Tool zum Jailbreaking von iOS 4.1 und später iOS 4.2.1 auf den meisten Geräten, einschließlich Apple TV, sowie iOS 4.2.6 auf CDMA (Verizon) iPhones.

ultrasn0w

Ab Dezember 2011 hat redsn0w den „Corona“-Untether von pod2g für iOS 5.0.1 für iPhone 3GS, iPhone 4, iPad (1. Generation) und iPod touch (3. und 4. Generation) aufgenommen. Ab Juni 2012 enthält redsn0w auch den "Rocky Racoon" Untether von pod2g für iOS 5.1.1 auf allen iPhone-, iPad- und iPod touch-Modellen, die iOS 5.1.1 unterstützen.

Absinth

Das iPhone Dev Team, Chronic Dev Team und pod2g haben im Januar 2012 zusammengearbeitet, um Absinthe zu veröffentlichen , ein Desktop-basiertes Tool, um das iPhone 4S zum ersten Mal und das iPad 2 zum zweiten Mal zu jailbreaken, auf iOS 5.0.1 für beide Geräte und auch iOS 5.0 für iPhone 4S. Im Mai 2012 wurde Absinthe 2.0 veröffentlicht, das iOS 5.1.1 untethered auf allen iPhone-, iPad- und iPod touch-Modellen, die iOS 5.1.1 unterstützen, jailbreaken kann, einschließlich des ersten Jailbreaks des iPads der dritten Generation .

evasi0n

Die Hacker, gemeinsam evad3rs genannt, haben am Montag, den 4. Februar 2013, um 12 Uhr Eastern Standard Time, ein iOS 6.X-Jailbreak-Tool namens "evasi0n" veröffentlicht, das für Linux, OS X und Windows verfügbar ist. Aufgrund des großen Interesses am Herunterladen des Jailbreak-Dienstprogramms gab die Site zunächst erwarteten Benutzern Downloadfehler. Als Apple seine Software auf iOS 6.1.3 aktualisierte, wurde der evasi0n-Jailbreak dauerhaft gepatcht.

Sn0wbreeze

Im April 2013 wurde die neueste Version von Sn0wbreeze veröffentlicht, die die Unterstützung für Tethered Jailbreaking auf A4-Geräten (dh Geräten nicht neuer als iPhone 4, iPad (1. Generation) oder iPod touch (4. Generation)) hinzufügte .

evasi0n7 und p0sixpwn

Am 22. Dezember 2013 veröffentlichten die evad3rs eine neue Version von evasi0n , die Jailbreaking von iOS 7.0.x unterstützt, bekannt als evasi0n7. Am 30. Dezember 2013 haben winocm, ih8sn0w und SquiffyPwn p0sixspwn für untethering Geräte auf iOS 6.1.3 – 6.1.5 veröffentlicht. Anfänglich war es notwendig, mit redsn0w einen Jailbreak Tethered durchzuführen und p0sixpwn bei Cydia zu installieren. Einige Tage später, am 4. Januar 2014, veröffentlichte dasselbe Team eine Version von p0sixpwn für den Jailbreak mit einem Computer.

iOS 7.1 hat die Exploits von evasi0n7 gepatcht, und am 23. Juni 2014 wurde Pangu, ein chinesischer untethered Jailbreak für iOS 7.1 veröffentlicht.

Pangu8

Am 22. Oktober 2014 veröffentlichte das Pangu Team Pangu8, um alle Geräte mit iOS 8–8.1 zu jailbreaken. Die ersten Versionen bündelten Cydia nicht, noch gab es zu dieser Zeit eine iOS 8-kompatible Version von Cydia.

TaiG

Am 29. November 2014 veröffentlichte das TaiG-Team sein Jailbreak-Tool namens „TaiG“ für Geräte mit iOS 8.0–8.1.1. Am 10. Dezember 2014 wurde die App aktualisiert, um Unterstützung für iOS 8.1.2 zu bieten. Am 3. Juli 2015 wurde TaiG 2.3.0 veröffentlicht, das Unterstützung für iOS 8.0–8.4 enthält.

iH8sn0w

Am 10. September 2015, 6 Tage vor der Veröffentlichung von iOS 9, hatte iH8sn0w auf seiner Twitter-Seite einen funktionierenden Exploit demonstriert, der auf ein YouTube-Video verlinkte.

Pangu9

Am 14. Oktober 2015 veröffentlichte Pangu Team Pangu9, ihr Jailbreak-Tool für iOS 9.0 bis 9.0.2. Am 11. März 2016 hat das Pangu Team sein Tool aktualisiert, um iOS 9.1 für 64-Bit-Geräte zu unterstützen.

Pangu93

Am 17. Juli 2016 veröffentlichte Pangu Team Pangu93, ein semi-untethered Jailbreak-Tool für iOS 9.2–9.3.3. Es war der erste semi-untethered Jailbreak, der gleichzeitig in einer seitengeladenen App erstellt wurde und nur 64-Bit-Geräte unterstützte.

jk9357

Mitte März 2017 veröffentlichte jk9357 (alias @REALKJCMEMBER), ein Teil des Hacking-Teams von KJC (Kim Jong Cracks), den ersten semi-untethered Jailbreak für 32-Bit-Geräte am 9.1–9.3.4. Dieser Jailbreak nutzte einige der Pegasus-Schwachstellen.

yalu+mach_portal und extra_recipe

Am 21. Dezember 2016 hat der bekannte Hacker Luca Todesco ein halb-ungebundenes Beta-Jailbreak-Tool für iOS 10.1 namens yalu+mach_portal für ausgewählte 64-Bit-iOS-Geräte veröffentlicht. Der Jailbreak nutzte Ian Beers, Google Project Zero, mach_portal Exploit. Diese Version ist extrem instabil und war nur für Entwickler gedacht. Am 26. Januar 2017 wurde mit Hilfe von Marco Grassi eine stabilere Version für iOS 10 .2 veröffentlicht, die schließlich alle 64-Bit-iOS-Geräte außer dem iPhone 7 und 7 Plus unterstützt, das nur von den älteren unterstützt wird, mehr instabile Version für 10.1.1. Dieser Jailbreak nutzte Ian Beers, Project Zero, extra_recipe Exploit. Beide Jailbreaks werden über eine Computeranwendung namens Cydia Impactor installiert, die das Signieren von Apps ermöglicht, die sich nicht im App Store befinden . Todesco sagte, dass die neuere Version schließlich aktualisiert werden würde, um das iPhone 7 und 7 Plus bis zu iOS 10.1.1 zu unterstützen, aber er verließ die Jailbreaking-Szene am 28. März und gab beide Jailbreaks vor der Veröffentlichung auf.

Phönix

Am 6. August 2017 veröffentlichten Siguza und tihmstar den semi-untethered Phoenix Jailbreak für 32-Bit-Geräte auf iOS 9.3.5.

EtasonJB

Am 19. September 2017 veröffentlichte tihmstar EtasonJB, einen Jailbreak für alle 32-Bit-Geräte unter iOS 8.4.1. Es wurde ein Exploit gefunden, mit dem Benutzer des Phoenix-Jailbreaks 9.3.5 ohne die Verwendung von SHSH-Blobs auf 8.4.1 downgraden konnten, da 8.4.1 eine unsignierte Version von iOS ist.

Saïgon

Am 15. Oktober 2017 veröffentlichte der Hacker Abraham Masri (auf Twitter bekannt als @cheesecakeufo) den Saïgon-Jailbreak für alle 64-Bit-Geräte auf iOS 10.2.1.

Houdini

Am 6. Dezember 2017 veröffentlichte Abraham Masri Houdini, den ersten Semi-Jailbreak für iOS 10, kompatibel mit iOS 10.x bis 10.3.2 für alle 64-Bit-Geräte. Die Anwendung ermöglicht die Installation von Themen, Auflösungsänderungen usw. aus grundlegenden Cydia-Repos. Es ist nicht angebunden, muss jedoch den Exploit erneut ausführen, um Inhalte zu installieren. Das Tool wurde auf Beta-Revision 1 aktualisiert und die Kompatibilität mit iOS 11 bis 11.1.2 hinzugefügt.

async_wake

Am 11. Dezember 2017 veröffentlichte Ian Beer async_wake, einen Exploit für iOS 11.0 bis 11.1.2, der tfp0 ermöglicht. Der Exploit wurde aktualisiert und ermöglichte Jailbreak-Apps auf Geräten im Gefängnis, wie z von 1GamerDev (einem Tweak-Manager, der ein Boot-Logo einstellen, die Auflösung ändern, OTA-Updates deaktivieren und mehr auf einem inhaftierten Gerät kann).

to.panga

Am 23. Dezember 2017 veröffentlichte Abraham Masri to.panga, einen iOS 11 bis 11.1.2 WIP Jailbreak für Entwickler basierend auf dem async_wake Exploit von Ian Beer. Es enthält Cydia, aber da der Jailbreak einen KPPless-Exploit verwendet, müssen Cydia und Substrate neu geschrieben werden. Abraham Masri hat seitdem erklärt, dass das Projekt aufgrund anderer Tools mit dem gleichen Ziel nicht aktualisiert werden würde.

h3lix

Am 24. Dezember 2017 veröffentlichte tihmstar h3lix, einen semi-untethered Jailbreak für alle 32-Bit-Geräte, der mit allen iOS 10-Versionen kompatibel ist.

DoppelH3lix

Kurz nach der Veröffentlichung von h3lix veröffentlichten tihmstar und Siguza doubleH3lix, einen semi-untethered Jailbreak für 64-Bit-Geräte (außer dem iPhone 7) auf iOS 10.x.

LiberiOS

Am 26. Dezember 2017 veröffentlichte der Hacker Jonathan Levin (auf Twitter bekannt als @Morpheus____) LiberiOS, einen WIP-Entwickler-only-Jailbreak basierend auf dem async_wake-Exploit von Ian Beer für iOS 11.0 bis iOS 11.1.2. Jonathan Levin erklärte später, dass LiberiOS nicht offiziell mit Cydia veröffentlicht würde.

Zimperium

Am 29. Januar 2018 hat Zimperium , dessen Ziel es ist, Probleme zu bewerten und einen möglichen iOS-Sandbox-Escape zu lokalisieren, zwei entscheidende Fehler veröffentlicht, von denen einer eine große Schwachstelle ist, die zur Ausführung von willkürlichem Code auf verschiedenen wichtigen Daemons führt, die in iOS 11.2 gefunden wurden bis 11.2.2. Der zweite Fehler ist eine vollständige relative (ASLR-Bypass-) Kontrolle auf dem Stack in CoreBluetooth, die zu Speicherbeschädigungen führt (auch auf 11.2 – 11.2.2).

Elektra

Am 26. Februar 2018 hat der Entwickler CoolStar (auf Twitter als @CStar_OW bekannt) eine öffentliche Version des Electra-Jailbreaks für iOS-Geräte auf 11.0–11.1.2 veröffentlicht. Dieser Jailbreak verwendet einen KPPless-Exploit. Da Cydia Substrate nicht für iOS 11 aktualisiert wurde, verwendet Electra eine Substratalternative, die als Substitute bekannt ist.

Houdini b3

Am 6. Juni 2018 veröffentlichte Abraham Masri ein Update zu Houdini, dem ersten Semi-Jailbreak. Das Tool wurde auf Beta 3 Revision 1 aktualisiert und die Kompatibilität mit iOS 11 bis 11.3.1 hinzugefügt.

Elektra-Update

Am 6. Juli 2018 hat Entwickler CoolStar den Electra-Jailbreak für iOS-Geräte auf 11.0–11.3.1 aktualisiert (vorher wurde er nur bis 11.1.2 unterstützt). Es verwendete weiterhin einen KPPless-Exploit und Substitute anstelle von Cydia Substrate.

Meridian

Am 17. August 2018 veröffentlichte Entwickler Ben Sparkes eine öffentliche Version von Meridian, einem Jailbreak für iOS-Versionen 10.x auf allen 64-Bit-Geräten.

Völlig keine Spyware und JakeBlair420

Am 3. September 2018 wurde ein webbasierter Jailbreak namens „Totally Not Spyware“ von einem unbekannten Benutzer namens „JakeBlair420“ veröffentlicht. Es stellte sich schließlich heraus, dass es von FoxletFox, Ben Sparkes, littlelailo, siguza, stek29 entwickelt wurde und auf den Werken von 5aelo, Ian Beer, Niklas B, Jamie Bishop, Luca Todesco, REALKJCMEMBER, Sam Bingner, sticktron, theninjaprawn basiert. tihmstar und xerub. Es verwendete einen WebKit-basierten Exploit, um entweder Meridian oder doubleh3lix zu booten.

enthülle iOS 11

Am 14. Oktober 2018 veröffentlichte das ehemalige Electra-Teammitglied und Entwickler Pwn20wnd (auf Twitter bekannt als @Pwn20wnd) eine öffentliche Version des unc0ver-Jailbreaks für iOS-Geräte auf 11.0–11.4.1. Dieser Jailbreak verwendet die drei KPPless-Exploits von Ian Beer für iOS 11 (async_wake, empty_list und multi_path). Sam Bingner, der Partner von Pwn20wnd, arbeitete auch mit Jay Freeman , dem ursprünglichen Entwickler von Cydia, zusammen, um Cydia Substrate auf iOS 11 zu aktualisieren. Es wurde am 17. Dezember 2018 veröffentlicht.

Osiris Jailbreak für iOS 12

Am 1. Februar 2019 hat der Entwickler (GeoSn0w) den allerersten Proof of Concept für einen mit iOS 12.0 bis iOS 12.1.2 kompatiblen Jailbreak namens Osiris Jailbreak / OsirisJailbreak12 veröffentlicht. Es war ein Jailbreak nur für Entwickler, der demonstrieren sollte, wie ein grundlegender Jailbreak unter iOS 12 mit dem neuen tfp0-Kernel-Exploit erreicht werden kann, der damals vom Google Project Zero-Sicherheitsforscher Brandon Azad veröffentlicht wurde. OsirisJailbreak12 wurde dann als Open Source auf GitHub veröffentlicht, blieb aber nur Entwickler und damit unvollständig.

enthülle iOS 12

Am 22. Februar 2019 hat der Entwickler (Pwn20wnd) ein öffentliches Update für den Unc0ver-Jailbreak für iOS-Geräte auf 12.0–12.1.2 veröffentlicht. Diese Version von unc0ver verwendet Exploits von tihmstar und SorryMyBad für iOS 12 (v1ntex, v3ntex und Voucher_swap). Pwn20wnd arbeitete erneut mit Jay Freeman zusammen , um Cydia und Cydia Substrate für iOS 12 zu aktualisieren.

Chimäre

Am 29. April 2019 veröffentlichte das Electra-Team Chimera, einen öffentlichen Jailbreak für iOS 12.0–12.1.2, der alle Geräte unterstützte, einschließlich Geräte mit A12-Chips, die im Vergleich zu anderen Geräten erhebliche Sicherheitsverbesserungen aufwiesen. Dieser Jailbreak verwendet Substitute, eine Alternative zu Cydia Substrate, um Optimierungen ausführen zu können.

Updates aufdecken

Am 12. Juni 2019 hat der Entwickler (Pwn20wnd) ein öffentliches Update für den unc0ver-Jailbreak veröffentlicht, um Unterstützung für iOS 12.1.2–12.2 hinzuzufügen. Der Jailbreak unterstützte anfangs keine A8- und A7-Geräte, aber die Unterstützung für diese Geräte wurde jetzt für iOS 12.1.2-12.2 hinzugefügt.

Am 18. August 2019 veröffentlichte der Entwickler (Pwn20wnd) ein öffentliches Update für den Unc0ver-Jailbreak, um die Unterstützung für iOS 12.4 hinzuzufügen, nachdem Apple die in 12.3 gepatchten Schwachstellen wieder eingeführt hatte. Diese Version von unc0ver verwendet den Exploit sock_puppet, entwickelt von Ned Williamson, und den Exploit sock_port, entwickelt von Jake James.

checkm8 und checkra1n

Am 27. September 2019 hat der Sicherheitsforscher (axi0mX) einen Exploit für einige iPhone-Bootroms namens checkm8 (als Schachmatt gelesen) veröffentlicht, der beim Starten des Geräts ausgeführt wird und nicht von Apple gepatcht werden kann. Dieser Exploit betrifft A5-A11 (iPhone 4s–iPhone X) und unterstützt aufgrund der Art des Exploits jede iOS-Version, die auf diesen unterstützten Geräten ausgeführt wird. Ein so mächtiger Exploit wurde nach Angaben des Entwicklers seit 2010 nicht mehr veröffentlicht. Obwohl checkm8 ein reines Exploit-Tool und kein Jailbreak-Tool ist, ist seit dem 27. September 2019 ein semi-tethered Jailbreak und eine Beta-Version von checkra1n, ein Jailbreak-Tool, das checkm8 verwendet, wurde für macOS und Linux veröffentlicht, eine Windows-Version ist in Arbeit.

Updates aufdecken

Am 9. Dezember 2019 hat der Entwickler (Pwn20wnd) ein öffentliches Update für den unc0ver-Jailbreak veröffentlicht, um Unterstützung für iOS 12.4.1 hinzuzufügen. Diese Version von unc0ver verwendet den AppleAVE2Driver-Exploit, entwickelt von 08Tc3wBB, der den Exploit an ZecOps für die Task-For-Pwn 0-Bounty übermittelt/verkauft hat.

EtasonATV

Am 22. Januar 2020 veröffentlichte tihmstar EtasonATV, einen Jailbreak für Apple TV (3. Generation Rev A) auf iOS 8.4.1–8.4.4.

Am 28. Januar 2020 hat tihmstar ein öffentliches Update zum EtasonATV Jailbreak veröffentlicht, um Unterstützung für Apple TV (3. Generation) hinzuzufügen.

enthülle iOS 13

Am 15. Februar 2020 hat der Entwickler (Pwn20wnd) ein öffentliches Update für den Unc0ver-Jailbreak veröffentlicht, um Unterstützung für iOS 13.0–13.3 für A12- und A13-Geräte hinzuzufügen. Der Jailbreak unterstützte anfangs keine A11- und niedrigeren Geräte, wurde jedoch seitdem aktualisiert.

Am 20. Mai 2020 hat der Entwickler (Pwn20wnd) ein öffentliches Update für den unc0ver-Jailbreak veröffentlicht, um die Unterstützung für iOS 13.3.1-13.5 für alle Geräte hinzuzufügen, die diesen Versionsbereich unterstützen.

Am 9. Juni 2020 hat der Entwickler (Pwn20wnd) ein öffentliches Update für den unc0ver-Jailbreak veröffentlicht, um Unterstützung für iOS 13.5.5~b1 hinzuzufügen.

enthülle iOS 14

Am 27. Februar 2021 veröffentlichte der Entwickler (Pwn20wnd) ein öffentliches Update für den Unc0ver-Jailbreak, um neben 12.4.9-12.5.1 und 13.5.1-13.7 Unterstützung für iOS 14.0-14.3 für alle Geräte hinzuzufügen, die diesen Versionsbereich unterstützen

Nach Gerät und Betriebssystem

Gerät Betriebssystem Veröffentlichungsdatum Jailbreak-Datum Jailbreak
nach (Tagen)
Werkzeug Entwickler
iPhone 2G iPhone OS 1.0 29. Juni 2007 10. Juli 2007 11 (kein Name) iPhone-Entwicklerteam
IPod Touch 5. September 2007 10. Oktober 2007 35 JailbreakMe Niacin und Dre
iPhone 3G iPhone OS 2.0 11. Juli 2008 20. Juli 2008 9 PwnageTool iPhone-Entwicklerteam
iPod touch (2. Generation) 9. September 2008 30. Januar 2009 143 redsn0w iPhone-Entwicklerteam und Chronisches Entwicklerteam
iPhone OS 3.0 17. Juni 2009 19. Juni 2009 2 PwnageTool iPhone-Entwicklerteam
Iphone 3 g s 19. Juni 2009 3. Juli 2009 14 lilara1n George Hotz
iPad 30. April 2010 3. Mai 2010 3 Geist comex
iOS 4.0 21. Juni 2010 23. Juni 2010 2 PwnageTool iPhone-Entwicklerteam
iPhone 4 24. Juni 2010 1. August 2010 38 JailbreakMe 2.0 comex
Apple-TV (2. Generation) 1. September 2010 20. Oktober 2010 49 PwnageTool iPhone-Entwicklerteam
iPad 2 11. März 2011 5. Juli 2011 116 JailbreakMe 3.0 comex
iOS 5.0 12. Oktober 2011 13. Oktober 2011 1 redsn0w iPhone-Entwicklerteam
iPhone 4s 14. Oktober 2011 20. Januar 2012 98 Absinth pod2g, Chronisches Entwicklerteam, iPhone-Entwicklerteam
iPad (3. Generation) 16. März 2012 25. Mai 2012 70 Absinth 2.0 pod2g, Chronisches Entwicklerteam, iPhone-Entwicklerteam
iOS 6.0 19. September 2012 19. September 2012 0 redsn0w iPhone-Entwicklerteam
iPhone 5 21. September 2012 4. Februar 2013 136 evasi0n evad3rs
iPod touch (5. Generation) 23. Oktober 2012 4. Februar 2013 104 evasi0n evad3rs
iPad (4. Generation) 2. November 2012 4. Februar 2013 94 evasi0n evad3rs
Ipad Mini 2. November 2012 4. Februar 2013 94 evasi0n evad3rs
iOS 7 18. September 2013 22. Dezember 2013 95 evasi0n7 evad3rs
IPhone 5c 20. September 2013 22. Dezember 2013 93 evasi0n7 evad3rs
iPhone 5s 20. September 2013 22. Dezember 2013 93 evasi0n7 evad3rs
iPad Air 1. November 2013 22. Dezember 2013 51 evasi0n7 evad3rs
iPad Mini 2 12. November 2013 22. Dezember 2013 40 evasi0n7 evad3rs
iOS 8 17. September 2014 22. Oktober 2014 35 Pangu8 Pangu-Team
iPhone 6 19. September 2014 22. Oktober 2014 33 Pangu8 Pangu-Team
iPhone 6 Plus 19. September 2014 22. Oktober 2014 33 Pangu8 Pangu-Team
iPad Air 2 22. Oktober 2014 22. Oktober 2014 0 Pangu8 Pangu-Team
iPad Mini 3 22. Oktober 2014 22. Oktober 2014 0 Pangu8 Pangu-Team
iPod touch (6. Generation) 15. Juli 2015 16. Juli 2015 1 TaiG, PP Jailbreak TaiG, PP Jailbreak
iOS 9 16. September 2015 14. Oktober 2015 28 Pangu9 Pangu-Team
iPhone 6S 25. September 2015 14. Oktober 2015 19 Pangu9 Pangu-Team
iPhone 6S Plus 25. September 2015 14. Oktober 2015 19 Pangu9 Pangu-Team
iPad Mini 4 9. September 2015 14. Oktober 2015 35 Pangu9 Pangu-Team
iPad Pro 11. November 2015 11. März 2016 121 Pangu9 Pangu-Team
Apple-TV (4. Generation) 9. September 2015 23. März 2016 196 Pangu9 Pangu-Team
iPhone SE (1. Generation) 31. März 2016 24. Juli 2016 115 PPJailbreak PPJailbreak, Pangu-Team
iOS 10 13. September 2016 21. Dezember 2016 99 Yalu Luca Todesco
iOS 11 19. September 2017 26. Dezember 2017 98 LiberiOS, Electra, Unc0ver und Osiris Jailbreak (nur Entwickler) Jonathan Levin, Pwn20wnd, CoolStar, GeoSn0w
iOS 12 17. September 2018 22. Februar 2019 158 unc0ver, Chimera, checkra1n und Osiris Jailbreak (nur Entwickler) Pwn20wnd, CoolStar, sbingner, Ian Beer, Brandon Azad, Jonathan Levin, PsychoTea, xerub, ninjaprawn, stek29, GeoSn0w
iOS 13 19. September 2019 13. Oktober 2019 24 unc0ver, Odyssey und checkra1n Pwn20wnd, CoolStar, sbingner, Ian Beer, Brandon Azad, Jonathan Levin, PsychoTea, xerub, ninjaprawn, stek29
Apple A10 und niedriger (offiziell unterstützt)
Apple A11 (vorläufiger Support)
iOS 14 16. September 2020 21. September 2020 5 checkra1n qwertyoruiop, argp, axi0mX, danyl931, jaywalker, kirb, littlelailo, nitoTV, nullpixel, pimskeks, sbingner, Siguza
Apple A14 und darunter iOS 14 16. September 2020 27. Februar 2021 164 aufdecken, Taurin Pwn20wnd, CoolStar, Sam Bingner, Siguza, Jake James, Ubik, Dennis Bednarz, ehemaliger Entwickler

Werkzeugtabelle

Name Veröffentlichungsdatum Hardware Firmware Ungebunden? Entwickler
iPad iPhone iPod
Touch
Älteste Jüngste
JailbreakMe 3.0 5. Juli 2011
1 4.2.6 4.2.8
4.3 – 4.3.3
Jawohl comex
Seas0npass 18. Oktober 2011 Apple-TV der 2. Generation 4.3 5.3
6.1.2 (angebunden)
4,3 – 5,3
redsn0w 0.9.15 Beta 3 1. November 2012 1
1 4.1 6.1.6
Kommt darauf an
Ungebunden :
Angebunden :
  • 4.2.9 – 4.2.10
  • 4.3.4 – 4.3.5
  • 5.0
  • 5.1
  • 6.0 – 6.1.6 (nicht verfügbar für Geräte neuer als das iPhone 4, iPad 1 oder iPod Touch 4 )
iPhone-Entwicklerteam
Absinth 2.0.4 30. Mai 2012
1 5.1.1 Jawohl pod2g, Chronisches Entwicklerteam, iPhone-Entwicklerteam
evasi0n 4. Februar 2013
6.0 6.1.2 Jawohl pod2g, MuscleNerd, pimskeks und planetbeing (evad3rs)
ausweichen 7 22. Dezember 2013
5 7,0 7.0.6 Jawohl pod2g, MuscleNerd, pimskeks und planetbeing (evad3rs)
p0sixspwn 30. Dezember 2013
6.1.3 6.1.6 Jawohl winocm, iH8sn0w und SquiffyPwn
Pangu 23. Juni 2014
5 7.1 7.1.2 Jawohl dm557, windknown, ogc557 und Daniel_K4 (@PanguTeam)
Pangu8 22. Oktober 2014 5 8.0 8.1 Jawohl windknown, ogc557, Daniel_K4, zengbanxian, INT80 (@PanguTeam)
TaiG 29. November 2014
8.0 8,4 Jawohl TaiG
PPJailbreak 18. Januar 2015
8.0 8,4 Jawohl PanguTeam und PPJailbreak
Pangu9 14. Oktober 2015
9,0 9.1 Jawohl PanguTeam
Pangu9 23. März 2016 Apple-TV der 4. Generation 9,0 9.0.1 Jawohl PanguTeam
LiberTV 3. März 2017 Apple-TV der 4. Generation 9.1 10.1 Semi Untethered Marco Grassi, Luca Todesco, Jonathan Levin
LiberTV 1.1 24. Dezember 2017 4. und 5. Generation (4K) Apple TV 11,0 11.1 Semi Untethered Marco Grassi, Luca Todesco, Jonathan Levin
PPJailbreak 24. Juli 2016
9.2 9.3.3 Semi Untethered PanguTeam und PPJailbreak
mach_portal + Yalu 22. Dezember 2016 Profi 10.0.1 10.1.1 (je nach Gerät) Semi Untethered Luca Todesco
yalu102 26. Januar 2017 6 10.0.1 10,2 Semi Untethered Luca Todesco und Marco Grassi
Phönix 6. August 2017
9.3.5 Semi Untethered Siguza und tihmstar
Etason 19. September 2017
8.4.1 Jawohl tihmstar
Saïgon 15. Oktober 2017
10.2.1 Semi Untethered Abraham Masri
h3lix 24. Dezember 2017
10,0 10.3.4 Semi Untethered tihmstar
Meridian 4. Januar 2018
10,0 10.3.3 Semi Untethered Sparkey, Ian Beer, Siguza, xerub, stek29, theninjaprawn, ARX8x, Cheesecakeufo, FoxletFox, Sticktron, nullpixel, arpolix, EthanRDoesMC, CydiaBen, Comsecuris UG, Brandon Saldan, Lepidus, Cryptic, Samg_is_a_N .in
g0blin 13. Januar 2018
10,3 10.3.3 Semi Untethered Sticktron, Siguza, Ian Beer, windknown, Luca Todesco, xerub, tihmstar, saurik, uroboro, Abraham Masri, arx8x, PsychoTea, Cryptic
Spyware.lol 7. September 2018
  • Luft, Luft 2
  • iPad Mini 2, Mini 4, Mini 3
  • iPad (5. Generation)
  • iPad Pro (9,7 Zoll)
  • iPad Pro (12,9 Zoll)
  • iPad Pro (10,5 Zoll)
  • iPad Pro (12,9 Zoll) (2. Generation)
  • iPhone SE
  • iPhone 5s
  • iPhone 6s
  • iPhone 6
  • iPhone 6s plus
  • iPhone 6 plus
  • iPhone 7
  • iPhone 7 plus
iPod Touch (6. Generation) 10,0 10.3.3 Semi Untethered JakeBlair420
LiberiOS 25. Dezember 2017
11,0 11.1.2 Semi Untethered Marco Grassi, Luca Todesco, Jonathan Levin, Ian Beer
Elektra1112 12. Januar 2018
11,0 11.1.2 Semi Untethered CoolStar, Ian Beer, xerub, Siguza, theninjaprawn, stek29, angelXwind, comex, isklikas und goeo_, DHowett und rpetrich
Elektra1131 7. Juli 2018
11,0 11.4.1 Semi Untethered CoolStar, Ian Beer, Xerub, Siguza, Theninjaprawn, Brandon Azad, stek29, Jamie Bishop, Pwn20wnd
ElektraTV 12. Juli 2018 Apple-TV der 4. Generation 11,0 11.4.1 Semi Untethered nitoTV
unc0ver 13. Oktober 2018
11,0 13.5.5~b1 (außer 13.5.1) Semi Untethered Pwn20wnd, Sam Bingner, Ian Beer, Brandon Azad, Jonathan Levin, xerub, sparkey, stek29, theninjaprawn
Chimäre 30. April 2019
12.0 12.5.1 Semi Untethered Coolstar, Jamie Bishop, Tri'angle, Ninjaprawn, Brandon Azad, PsychoTea, Ayden Panhuyzen, Umang Raghuvanshi, aesign
checkra1n 10. November 2019
  • Alle 64-Bit-iPads

4. und 5. Generation (4K) Apple TV

12.0+ 14,5 Halbgebunden argp, axi0mx, danyl931, jaywalker, kirb, littlelailo, nitoTV, nullpixel, pimskeks, qwertyoruiop, sbingner, siguza, haifisch, jndok, jonseals, xerub, lilstevie, psychoteaeb, sferrini, sferrini
EtasonATV 22. Januar 2020 Apple TV der 3. Generation 7.4+ Jawohl tihmstar
Odyssee 28. August 2020 Alle iPads, die iOS 13 . unterstützen iPhone 6s oder neuer 7 13,0 13,7 Semi Untethered CoolStar, Hayden Seay, 23Aaron, Tihmstar
unc0ver 27. Februar 2021 A14 und darunter unterstützen iOS 14 A14 und darunter unterstützen iOS 14 A10 und darunter unterstützen iOS 14 14,0 14,3 Semi Untethered Pwn20wnd, Sam Bingner, Siguza, Jake James, Ubik, Dennis Bednarz, ehemaliger Entwickler
Taurin 1. April 2021 A14 und darunter unterstützen iOS 14 A14 und darunter unterstützen iOS 14 A10 und darunter unterstützen iOS 14 14,0 14,3 Semi Untethered CoolStar, tihmstar, Diatrus, 23 Aaron, ModernPwner, Muster-f

Verlauf der Patch-Veröffentlichungen zur Deaktivierung von Exploits

Apple hat verschiedene Updates für iOS veröffentlicht, die Exploits patchen, die von Jailbreak-Dienstprogrammen verwendet werden. dazu gehört ein Patch, der in iOS 6.1.3 für Software-Exploits veröffentlicht wurde, die vom ursprünglichen evasi0n iOS 6–6.1.2 Jailbreak verwendet wurden, in iOS 7.1 Patchen des Evasi0n 7 Jailbreaks für iOS 7–7.0.6-7.1 Beta 3. Bootrom-Exploits (Exploits in der Hardware des Geräts gefunden) können nicht durch Apple-Systemupdates gepatcht werden, sondern können in Hardware-Revisionen wie neuen Chips oder neuer Hardware in ihrer Gesamtheit behoben werden, wie es beim iPhone 3GS im Jahr 2009 der Fall war.

Am 15. Juli 2011 veröffentlichte Apple eine neue iOS-Version, die den in JailbreakMe 3.0 verwendeten Exploit beendete . Das Bundesamt für Sicherheit in der Informationstechnik hatte berichtet, dass JailbreakMe die „kritische Schwachstelle“ aufgedeckt habe, dass Informationen gestohlen oder Schadsoftware unfreiwillig heruntergeladen werden könnten, wenn iOS-Nutzer auf in böser Absicht erstellte PDF- Dateien klicken . Bevor Apple einen Fix für diese Sicherheitslücke veröffentlichte, hatten Jailbreak-Benutzer Zugriff auf einen Fix, der vom Entwickler von JailbreakMe veröffentlicht wurde.

Am 27. Januar 2015 veröffentlichte Apple iOS 8.1.3, das die Exploits, die beim Jailbreak für iOS 8.0–8.1.2 verwendet wurden, gepatcht hat. Ein Jailbreak war bis zum iOS 8.3-Update nicht möglich.

Am 13. August 2015 hat Apple iOS auf 8.4.1 aktualisiert und den TaiG-Exploit gepatcht. Die Teams von Pangu und Taig sagten beide, dass sie an der Nutzung von iOS 8.4.1 arbeiten, und Pangu demonstrierte diese Chancen auf der WWDC 2015.

Am 16. September 2015 wurde iOS 9 angekündigt und verfügbar gemacht; Es wurde mit einem neuen "Rootless"-Sicherheitssystem veröffentlicht, das als "schwerer Schlag" für die Jailbreaking-Community bezeichnet wird.

Am 21. Oktober 2015, sieben Tage nach der Veröffentlichung des Jailbreaks von Pangu iOS 9.0–9.0.2, hat Apple das iOS 9.1-Update veröffentlicht, das einen Patch enthielt, der es nicht funktionsfähig machte.

Am 4. August 2016 hat Apple iOS Version 9.3.4 veröffentlicht, um den semi-untethered Jailbreak für 64-Bit-Geräte zu patchen.

Am 25. August 2016 hat Apple die iOS-Version 9.3.5 veröffentlicht, um drei wichtige Sicherheitslücken zu schließen, die für den geheimen Jailbreak der Pegasus-Malware der NSO Group verwendet werden.

Am 23. Januar 2017 hat Apple iOS 10.2.1 veröffentlicht, um von Google veröffentlichte Jailbreak-Exploits für den von Luca Todesco erstellten Yalu iOS 10 Jailbreak zu patchen.

Am 2. Dezember 2017 wurde iOS 11.2 veröffentlicht und enthielt einen Patch zum async_wake-Exploit von Ian Beer von Google Project Zero.

Am 29. Mai 2018 wurde iOS 11.4 veröffentlicht, inklusive eines Patches für 2 Exploits (empty_list und multi_path) von Ian Beer von Google Project Zero.

Am 22. Januar 2019 wurde iOS 12.1.3 veröffentlicht, einschließlich eines Patches für einen Exploit (voucher_swap), der unabhängig von Brandon Azad von Google Project Zero und Zhuo Liang vom Qihoo 360 Nirvan Team gefunden wurde.

Am 13. Mai 2019 wurde iOS 12.3 veröffentlicht, einschließlich eines Patches zu einem Exploit (sock_puppet) von Ned Williamson von Google Project Zero. Am 18. August 2019 wurde jedoch bekannt, dass Apple diese Sicherheitslücken versehentlich in iOS 12.4 wieder eingeführt hat, wodurch es möglich wurde, 12.4 mit den gleichen Exploits wie Versionen vor 12.3 zu jailbreaken.

Am 26. August 2019 veröffentlichte Apple das Update 12.4.1, mit dem der Exploit (sock_puppet) von Ned Williamson von Google Project Zero neu gepatcht wurde.

Am 10. November 2019 veröffentlichte eine Gruppe von Entwicklern einen Jailbreak namens "Checkra1n", der die Chips ausnutzt, die in Geräten von A5-A11-Geräten zu finden sind. Dies war der erste Jailbreak seit einem Jahrzehnt mit einem Bootrom-Exploit. Das Tool nutzt den von Axi0mX entwickelten Exploit "Checkm8".

Am 10. Dezember 2019 nutzte Apple DMCA- Deaktivierungsanfragen, um Beiträge von Twitter zu entfernen. Der Tweet enthielt einen Verschlüsselungsschlüssel, der möglicherweise verwendet werden könnte, um die Secure Enclave des iPhones zurückzuentwickeln. Apple zog die Behauptung später zurück und der Tweet wurde wieder eingesetzt.

Am 1. Juni 2020 hat Apple das 13.5.1-Update veröffentlicht, das den 0-Tage-Exploit patcht, der vom Unc0ver-Jailbreak verwendet wird.

Rechtmäßigkeit

Der rechtliche Status von Jailbreaking wird durch Gesetze zur Umgehung digitaler Sperren beeinflusst, wie z. B. durch Gesetze zum Schutz von Mechanismen zur Verwaltung digitaler Rechte (DRM). In vielen Ländern gibt es solche Gesetze nicht, und einige Länder haben Gesetze, die Ausnahmen für Jailbreaking enthalten.

Internationale Verträge haben die Entwicklung von Gesetzen beeinflusst, die den Jailbreak betreffen. Der Urheberrechtsvertrag der Weltorganisation für geistiges Eigentum (WIPO) von 1996 verlangt von den Vertragsstaaten, Gesetze gegen die Umgehung von DRM zu erlassen. Die amerikanische Umsetzung ist der Digital Millennium Copyright Act (DMCA), der ein Verfahren zur Einrichtung von Ausnahmen für nicht urheberrechtsverletzende Zwecke wie Jailbreaking umfasst. Mit der europäischen Urheberrechtsrichtlinie von 2001 wurde der Vertrag in Europa umgesetzt und verpflichtet die Mitgliedstaaten der Europäischen Union , rechtliche Schutzmaßnahmen für technische Schutzmaßnahmen umzusetzen. Die Urheberrechtsrichtlinie enthält Ausnahmen, um das Brechen dieser Maßnahmen für nicht urheberrechtsverletzende Zwecke zu ermöglichen, z. B. Jailbreak, um alternative Software auszuführen, aber die Mitgliedstaaten unterscheiden sich bei der Umsetzung der Richtlinie.

Während Apple Jailbreaking technisch gesehen nicht als Verstoß gegen seine EULA unterstützt, wurden Jailbreaking-Communitys im Allgemeinen von Apple nicht rechtlich bedroht. Mindestens zwei prominente Jailbreaker haben Positionen bei Apple erhalten, wenn auch in mindestens einem Fall eine vorübergehende. Apple hat sich auch regelmäßig (wenn auch möglicherweise etwas scherzhaft) bei Jailbreak-Communitys dafür gedankt, dass sie Sicherheitslücken in iOS-Versionshinweisen entdeckt haben.

Apples Support-Artikel über Jailbreaking behauptet, dass sie "den Service für ein iPhone, iPad oder iPod touch verweigern können, auf dem nicht autorisierte Software installiert ist". Daher kann jeder, der einen Jailbreak hat, eine Garantie hat oder nicht, Unterstützung von Apple erhalten oder nicht, wenn er Hilfe beim Jailbreak in Betracht zieht.

Australien

Im Jahr 2010 sagte Electronic Frontiers Australia , dass es unklar sei, ob Jailbreaking in Australien legal sei und dass Gesetze zur Bekämpfung der Umgehung gelten könnten. Diese Gesetze wurden durch das Copyright Amendment Act 2006 gestärkt .

Kanada

Im November 2012 änderte Kanada seinen Copyright Act mit neuen Bestimmungen, die die Manipulation des DRM-Schutzes verbieten, mit Ausnahmen wie der Software-Interoperabilität. Das Jailbreaken eines Geräts zum Ausführen alternativer Software ist eine Form der Umgehung digitaler Sperren zum Zweck der Software-Interoperabilität.

Von 2008 bis 2011 gab es mehrere Bemühungen, das Urheberrechtsgesetz (Gesetz C-60, Bill C-61 und Bill C-32 ) zu ändern , um Manipulationen an digitalen Schlössern zu verbieten, zusammen mit anfänglichen Vorschlägen für C-11, die restriktiver waren , aber diese Rechnungen wurden beiseite gelegt. Im Jahr 2011 zitierte Michael Geist , ein kanadischer Urheberrechtswissenschaftler, iPhone-Jailbreaking als eine nicht urheberrechtsbezogene Aktivität, die allzu weit gefasste Änderungen des Urheberrechtsgesetzes verbieten könnten.

Indien

Das indische Urheberrecht erlaubt die Umgehung von DRM zu nicht urheberrechtsverletzenden Zwecken. Parlament eine Rechnung einschließlich dieser DRM Bestimmung im Jahr 2010 eingeführt und gab es im Jahr 2012 als Urheberrecht (Amendment) Bill 2012. Indien ist kein Unterzeichner des WIPO - Urheberrechtsvertrag , die Gesetze gegen DRM Umgehung erfordert, sondern auf den USA gelistet sind Sonder 301 Bericht " Priority Watch List" übte Druck aus, strengere Urheberrechtsgesetze im Einklang mit dem WIPO-Vertrag zu entwickeln.

Neuseeland

Das neuseeländische Urheberrecht erlaubt die Verwendung von Methoden zur Umgehung von technischen Schutzmaßnahmen (TPM), solange die Verwendung für legale, nicht urheberrechtsverletzende Zwecke erfolgt. Dieses Gesetz wurde dem Copyright Act 1994 als Teil des Copyright (New Technologies) Amendment Act 2008 hinzugefügt .

Singapur

Jailbreaking könnte in Singapur legal sein, um Interoperabilität zu gewährleisten und das Urheberrecht nicht zu umgehen, aber das wurde nicht vor Gericht getestet.

Vereinigtes Königreich

Das Gesetz Copyright and Related Rights Regulations 2003 macht die Umgehung von DRM-Schutzmaßnahmen zum Zwecke der Interoperabilität, aber nicht der Urheberrechtsverletzung legal. Jailbreaking kann eine Form der Umgehung sein, die unter dieses Gesetz fällt, dies wurde jedoch nicht vor Gericht getestet. Auch Wettbewerbsgesetze können relevant sein.

Vereinigte Staaten

Das wichtigste Gesetz, das die Rechtmäßigkeit des iOS-Jailbreaks in den Vereinigten Staaten beeinflusst, ist der Digital Millennium Copyright Act (DMCA) von 1998, der besagt, dass "keine Person eine technologische Maßnahme umgehen darf , die den Zugang zu einem unter dem DMCA geschützten Werk effektiv kontrolliert", da dies kann für Jailbreak gelten. Alle drei Jahre erlaubt das Gesetz der Öffentlichkeit, aus legitimen Gründen der Umgehung Ausnahmen vorzuschlagen, die bei Genehmigung drei Jahre dauern. In den Jahren 2010 und 2012 genehmigte das US Copyright Office Ausnahmen, die es Smartphone-Nutzern erlaubten, ihre Geräte legal zu jailbreaken, und 2015 genehmigte das Copyright Office eine erweiterte Ausnahme, die auch andere universelle mobile Computergeräte wie Tablets abdeckt. Es ist immer noch möglich, dass Apple technische Gegenmaßnahmen einsetzt, um Jailbreaking zu verhindern oder zu verhindern, dass Jailbreak-Telefone funktionieren. Es ist unklar, ob es legal ist, mit den Tools zu handeln, die verwendet werden, um Jailbreaking zu vereinfachen.

Im Jahr 2010 gab Apple bekannt, dass Jailbreaking "die Garantie verletzen kann". Dies kann durch das Magnuson-Moss Warranty Act beeinflusst werden .

Ausnahmen vom Digital Millennium Copyright Act

Im Jahr 2007 argumentierte Tim Wu , ein Professor an der Columbia Law School , dass Jailbreaking "Apples Superphone legal, ethisch und einfach nur Spaß macht." Wu zitierte eine ausdrückliche Ausnahmeregelung der Library of Congress im Jahr 2006 für die Entsperrung von persönlichen Trägern, in der festgestellt wird, dass Sperren „von Mobilfunkanbietern verwendet werden, um die Möglichkeit der Abonnenten zu begrenzen, zu anderen Mobilfunkanbietern zu wechseln, eine geschäftliche Entscheidung, die überhaupt nichts damit zu tun hat die urheberrechtlich geschützten Interessen" und implizieren somit nicht den DMCA. Wu behauptete nicht, dass diese Ausnahme für diejenigen gilt, die anderen dabei helfen, ein Gerät oder "Traffic" in Software zu entsperren, um dies zu tun.

Im Jahr 2010 erkannte das US Copyright Office als Reaktion auf eine Anfrage der Electronic Frontier Foundation ausdrücklich eine Ausnahme für den DMCA an, um Jailbreaking zuzulassen, damit iPhone-Besitzer ihre Telefone mit Anwendungen verwenden können, die nicht im Apple Store erhältlich sind, und entsperren ihre iPhones für die Verwendung mit nicht zugelassenen Mobilfunkanbietern. Apple hatte zuvor Kommentare gegen diese Ausnahme eingereicht und darauf hingewiesen, dass Jailbreaking als Verletzung des Urheberrechts angesehen wurde (und implizit nach dem DMCA strafbar ist). Apples Antrag, das Urheberrecht so zu definieren, dass es Jailbreaking als Verstoß einschließt, wurde im Rahmen der DMCA-Regelung von 2009 abgelehnt. In ihrem Urteil bestätigte die Library of Congress am 26. Juli 2010, dass Jailbreaking von den DMCA-Regeln in Bezug auf die Umgehung digitaler Sperren ausgenommen ist. DMCA-Ausnahmen müssen alle drei Jahre überprüft und erneuert werden, sonst verfallen sie.

Am 28. Oktober 2012 veröffentlichte das US Copyright Office eine neue Ausnahmeregelung. Der Jailbreak von Smartphones sei weiterhin legal, "wo die Umgehung ausschließlich zu dem Zweck erfolgt, die Interoperabilität von [rechtmäßig erworbener Software] Anwendungen mit Computerprogrammen auf dem Telefonhörer zu ermöglichen". Das US-Urheberrechtsamt weigerte sich jedoch, diese Ausnahme auf Tablets wie iPads auszudehnen, da der Begriff "Tablets" weit gefasst und ungenau definiert sei und eine Ausnahme für diese Geräteklasse unbeabsichtigte Nebenwirkungen haben könnte. Das Copyright Office erneuerte auch die Ausnahme von 2010 für das inoffizielle Entsperren von Telefonen, um sie bei nicht zugelassenen Mobilfunkanbietern zu verwenden, beschränkte diese Ausnahme jedoch auf Telefone, die vor dem 26. Januar 2013 gekauft wurden. 2015 wurden diese Ausnahmen auf andere Geräte, einschließlich Tablets, ausgeweitet.

BigBoss

BigBoss (ehemals TheBigBoss.org) ist ein Software-Repository und ein Blog für Jailbreaking. Es veröffentlicht Neuigkeiten zu diesem Thema und ermöglicht es Entwicklern, Optimierungen und andere Erweiterungen zu hosten. Es war eines der ersten Repositorys für den Cydia- Paketmanager, der im April 2008 von Sleepers Repository eingeführt wurde. Es ist mit allen Kopien von Cydia vorinstalliert .

Während die Mehrheit der Pakete für ältere iOS-Versionen bestimmt ist, erhält es immer noch einen stetigen Strom neuer Pakete. Obwohl es ursprünglich vom pseudonymen Entwickler und Namensgeber BigBoss gegründet wurde, wird es derzeit von 0ptimo betrieben, das es pflegt und für seine Zuverlässigkeit sorgt.

Software

Neben der Nachrichten- und Software-Hosting-Website verteilte BigBoss auch viele Dienstprogramme, die auf Geräten mit Jailbreak liefen. Dazu gehörten SBSettings, BossPrefs, BossPaper, Kategorien und Flashlight.

Blog-Geschichte

Am 18. Oktober 2008 wurde die Site von Sleepers Repository in TheBigBoss umbenannt.

Am 8. März 2009 wurde der Cydia Store gestartet, der es Benutzern ermöglicht, Softwareprodukte aus dem Repository zu kaufen. Zuvor hatte es nur aus freier Software bestanden.

Im Juli 2014 wurde die Website gehackt, wodurch die gesamte Datenbank und die Sammlung von Paketen (einschließlich kostenpflichtiger Produkte) durchsickern.

Im November 2017 wurden andere bedeutende frühe Cydia Store-Repositorys, ModMy und ZodTTD, geschlossen, was BigBoss zu einem der letzten ursprünglichen Repositorys machte.

Im Dezember 2018 wurde der Cydia Store geschlossen, sodass keine neuen Pakete gekauft werden konnten.

Risiken

Sicherheit, Datenschutz und Stabilität

Der erste iPhone- Wurm , iKee , erschien Anfang November 2009, erstellt von einem 21-jährigen australischen Studenten in der Stadt Wollongong . Er sagte australischen Medien, dass er den Wurm entwickelt habe, um auf Sicherheitsprobleme aufmerksam zu machen: Jailbreaking ermöglicht es Benutzern, einen SSH- Dienst zu installieren , den diese Benutzer im standardmäßigen unsicheren Zustand belassen können. Im selben Monat berichtete F-Secure über einen neuen bösartigen Wurm, der Banktransaktionen von Telefonen mit Jailbreak in den Niederlanden kompromittiert und in ähnlicher Weise Geräte befällt , auf denen der Besitzer SSH installiert hat, ohne das Standardkennwort zu ändern.

Im Jahr 2010 sagte der Apple-nahe Blogger John Gruber , dass Benutzer einige Jailbreak-Exploits missverstanden haben und dass sie ernster seien, als es den Anschein hat. Er kommentierte, dass "es seltsam ist, dass die Presse dies meistens als "Jailbreaking jetzt bequemer" und nicht als "Remote-Code-Exploit jetzt in der Wildnis" bezeichnet". darauf zugreifen. Das Wiederherstellen eines Geräts mit iTunes entfernt einen Jailbreak. Dadurch wird das Gerät jedoch im Allgemeinen auf die neueste und möglicherweise nicht jailbreakbare Version aktualisiert, da Apple SHSH-Blobs verwendet . Es gibt viele Anwendungen, die darauf abzielen, dies zu verhindern, indem sie die Geräte auf die gleiche Version wiederherstellen, die sie gerade ausführen, während die Jailbreaks entfernt werden. Beispiele sind Succession, Semi-Restore und Cydia Eraser.

Im Jahr 2012 analysierten Forbes-Mitarbeiter eine UCSB-Studie zu 1.407 kostenlosen Programmen, die von Apple und einer Drittanbieterquelle erhältlich waren. Von den 1.407 untersuchten kostenlosen Apps wurden 825 über die Website App Tracker aus dem App Store von Apple und 526 von BigBoss (Cydias Standard-Repository) heruntergeladen. 21 % der offiziellen Apps haben die Geräte-ID und 4 % den Standort durchgesickert. Inoffizielle Apps sind um 4 % bzw. 0,2 % durchgesickert. 0,2% der Apps von Cydia haben Fotos und den Browserverlauf durchgesickert, während der App Store keine durchgesickert hat. Nicht autorisierte Apps respektieren die Privatsphäre tendenziell besser als offizielle. Außerdem ermöglicht ein in Cydia verfügbares Programm namens PrivaCy dem Benutzer, das Hochladen von Nutzungsstatistiken auf Remote-Server zu steuern.

Im August 2015 wurde die KeyRaider- Malware entdeckt, die nur iPhones mit Jailbreak betraf.

Gefälschte / betrügerische Jailbreaks

In den letzten Jahren hat es aufgrund der technischen Komplexität und oft Seltenheit legitimer Jailbreaking-Software, insbesondere ungebundener Jailbreaks, eine Zunahme von gefälschten Websites gegeben, die fälschlicherweise behaupten, iOS-Geräte zu jailbreaken. Diese Websites verlangen oft eine Zahlung oder machen viel Werbung, haben aber keinen Jailbreak anzubieten. Andere installieren eine gefälschte, gleichartige Version des Cydia- Paketmanagers. In einigen Fällen wurden Benutzer gebeten, kostenlose Apps herunterzuladen oder Umfragen auszufüllen, um einen (nicht vorhandenen) Jailbreak abzuschließen.

Siehe auch

Anmerkungen

Verweise