Команда, стоящая за утилитой джейлбрейка «unc0ver» для iOS, выпустила версию 6.0.0 своего программного обеспечения, которое, как утверждается, может использоваться для джейлбрейка любого устройства под управлением iOS 11.0 — iOS 14.3 с использованием уязвимости ядра.
На сайте unc0ver описано, как утилита была тщательно протестирована на различных устройствах iOS с разными версиями программного обеспечения, включая iPhone 12 Pro Max под управлением iOS 14.3. На сайте unc0ver говорится, что утилита использует «нативные исключения песочницы системы» для поддержания безопасности при доступе к файлам джейлбрейка.
До первого выпуска утилиты единственным способом выполнить джейлбрейк устройств вплоть до iPhone 8 и iPhone X был «checkra1n» — другая утилита для джейлбрейка, созданная тем же исследователем безопасности, который несет ответственность за эксплойт «checkm8».
В январе Apple выпустила iOS и iPadOS 14.4, которые включали исправления безопасности для уязвимостей ядра и WebKit, затрагивавших все iPhone и iPad, работающие под управлением предыдущих версий iOS или iPadOS 14. Согласно недавнему твиту от Pwn20wnd, хакера iOS и разработчика unc0ver, утилита джейлбрейка использует эксплойт, основанный на уязвимости ядра, исправленной в iOS 14.4, который обеспечивает «оптимальную скорость и стабильность эксплойта».
iPhone, обновленные до iOS 14.4, не совместимы с новой утилитой джейлбрейка unc0ver, и нет возможности понизить версию до iOS 14.3.