El supuesto bypass de jailbreak a nivel de kernel puede permitir que los jailbreakers evadan la detección en las aplicaciones [U]

Cualquiera que use un iPhone o iPad con jailbreak como su conductor diario probablemente haya experimentado el doloroso inconveniente de algo llamado detección de jailbreak. Esto es esencialmente cuando un desarrollador de aplicaciones implementa algún tipo de trampa en su aplicación que detecta si su teléfono está con jailbreak y luego responde de dos maneras: 1) negando al usuario el acceso a la aplicación en el teléfono con jailbreak; o 2) prohibir al usuario el uso de posibles ataques de terceros.

La detección de jailbreak ha sido una molestia (por decir lo menos) para los usuarios que disfrutan de las libertades posibles al liberar su teléfono del control de Apple, y la sensación empeora cuando descubres que la cuenta de uno de tus juegos favoritos estaba prohibida accediendo a dicho juego en un dispositivo con jailbreak. Estos problemas han elevado las demandas impulsadas por la comunidad para evitar los jailbreak, especialmente uno a nivel del núcleo que sería mucho más robusto que la variedad tradicional.

Actualizar: El proyecto se ha eliminado ya que el desarrollador no parece tener la confianza suficiente para avanzar con el desarrollo.

Afortunadamente para aquellos que han permanecido pacientes, un bypass de jailbreak a nivel de núcleo parece haber sido finalmente lanzado al público en general. Citando una publicación compartida en / r / jailbreak, el nuevo bypass de jailbreak a nivel de kernel ha sido creado por el usuario de Twitter @ XsF1re, y afirma ser capaz de eludir todos los métodos de detección de jailbreak conocidos en la actualidad.

Esas son algunas afirmaciones audaces, y no hace falta decir que no tenemos forma de probar el bypass de jailbreak a nivel de kernel contra “todas las detecciones de jailbreak conocidas” que existen. Sin embargo, varios usuarios han informado que pueden jugar títulos populares como Call of Duty mobile, Fortnite, Pokémon GO y PUBG, entre otros, así como también usar aplicaciones bancarias, cada una de las cuales generalmente está prohibida para los jailbreakers.

La publicación continúa recomendando que los usuarios desinstalen y reinstalen cualquier aplicación de detección de jailbreak antes de usarla en sus teléfonos con cable, ya que es posible que esas aplicaciones estén almacenando en caché una detección de jailbreak. Eliminar y reinstalar la aplicación debería eliminar y reconstruir el caché después de que se haya instalado el bypass de jailbreak.

En una serie de Tweets, @ XsF1re dice que el bypass de jailbreak a nivel del kernel funciona mejor en el jailbreak checkra1n. Se menciona que el bypass de jailbreak será inestable en el jailbreak descubierto y que no funcionará en Chimera en absoluto:

Por lo que vale, este bypass de jailbreak a nivel de kernel en particular se encuentra en sus primeras etapas alfa de desarrollo en el repositorio personal del desarrollador, y con eso en mente, todavía hay mucho margen de mejora en términos de soporte para diferentes aplicaciones y estabilidad.

Nota: Aquellos que decidan probar el bypass de jailbreak a nivel de kernel lo hacen bajo su propio riesgo. Esta publicación está destinada únicamente a fines informativos y no garantiza la inmunidad de los jailbreakers contra el recurso si de repente una aplicación reconoce que hackeó su teléfono. Usted ha sido advertido.

Es particularmente interesante ver que podría haber una posible forma infalible de frustrar la detección de jailbreak para siempre. Con eso en mente, los interesados ​​en el proyecto querrán seguir de cerca al desarrollador para obtener actualizaciones.

¿Estás emocionado de ver qué sucede con este bypass de jailbreak a nivel de kernel? Discuta en la sección de comentarios a continuación.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *