
Сегодня вновь возникли опасения по поводу безопасности iOS после того, как для iOS 4 на iPhone и iPod touch, а также для iOS 3.2 на iPad был выпущен инструмент для джейлбрейка на основе веб-сайта.
Хотя джейлбрейк выглядит как относительно безобидная атака на уязвимость в безопасности iOS, остается обеспокоенность тем, что существует еще не исправленная и в значительной степени неопознанная уязвимость в безопасности iOS, которую хакеры могли бы использовать аналогичным образом для удаленной установки вредоносного ПО на устройство ничего не подозревающего пользователя.
Многочисленные сообщения свидетельствуют о том, что метод джейлбрейка использует слабое место в средстве просмотра PDF-файлов iOS для получения доступа к устройству, однако основной разработчик проекта «comex» пишет в своем аккаунте в Twitter, что ему интересно, «сколько времени пройдет, прежде чем кто-нибудь разберется в реальной ошибке, которую я использую».
Аналогичный метод джейлбрейка был разработан для iPhone OS 1.1.1, где разработчики даже исправили целевую ошибку после завершения джейлбрейка.
Обновление: Появились новые технические подробности относительно уязвимости, которая используется для выполнения джейлбрейка. Удаленный веб-сайт представляет PDF-файл со специально разработанным шрифтом, и именно обработка этого встроенного шрифта представляет собой проблему безопасности. Интересно, что Apple исправила очень похожую проблему в MacOS с помощью Обновления безопасности 2010-003.