Команда разработчиков заявила, что ей нужно больше времени для обхода нового средства защиты от угроз Apple, прежде чем она сможет выпустить джейлбрейк iOS 14 для новых устройств.
В iOS 14 Apple добавила новый метод защиты SEPOS для гаджетов с чипами A10 и более новых моделей. Этот метод работает следующим образом: если устройство было загружено из режима DFU, и Secure Enclave получает запрос на расшифровку пользовательских данных, устройство вызывает панику ядра. Поскольку checkm8 не обеспечивает контроль над Secure Enclave, его использовать невозможно. Однако с недавно опубликованной уязвимостью blackbird у разработчиков есть возможность получить контроль над Secure Enclave на A10 и A10X.
В прошлом году исследователь безопасности под псевдонимом axi0mX опубликовал, по его словам, мощный джейлбрейк, работающий на всех iOS-устройствах, начиная от iPhone 4s на базе чипа A5 и заканчивая iPhone 8 и iPhone X на базе чипа A11.
Разработанный исследователем инструмент Checkm8 эксплуатирует неисправленную уязвимость в Apple Bootrom (SecureROM) – первом коде, который запускается во время загрузки iPhone и может предоставить доступ на уровне системы. «Эпический джейлбрейк: встречайте Checkm8 (читается «чекмэйт»), постоянный неисправляемый эксплоит для bootrom в сотнях миллионов iOS-устройств».