Những chiếc iPhone 11, iPhone 11 Pro và iPhone 11 Pro Max đầu tiên đã bắt đầu đến tay khách hàng từ hôm qua. Và dĩ nhiên trong số đó là các nhà nghiên cứu bảo mật. Như thường lệ, họ “giải trí” thử bằng cách jailbreak nó, và đã thành công.
Nhà nghiên cứu bảo mật nổi tiếng là @iBSparkes đã thành công trong việc triển khai khai thác tfp0 trên chiếc điện thoại chạy chip A13 hoàn toàn mới của mình. Anh đã chia sẻ trên Twitter:
delivery -> tfp0 in under 3 minutes pic.twitter.com/9677B3rjpK
— sparkey (@iBSparkes) September 20, 2019
Mã khai thác tfp0 là viết tắt của “task for pid 0”, đây là một kỹ thuật nhằm khai thác một lỗ hổng double-free trong nhân của hệ thống cho phép kiểm soát toàn bộ lõi của hệ điều hành. @iBSparkes đã tuyên bố anh đã khai thác được tfp0 chỉ ba phút sau khi iPhone được giao. Trên thực tế thì hacker này đã nắm trong tay một lỗi kể từ phiên bản iOS 13 beta 1 được phát hành và có vẻ ở bản chính thức thì lỗi này vẫn chưa được sửa nên anh vẫn khai thác được, và nó tồn tại trên cả những chiếc iPhone thế hệ mới nhất.
Khai thác tfp0 cũng hỗ trợ các thiết bị iPhone cũ hơn, cho nên về lý thuyết thì iOS 13 vẫn có thể jailbreak được trên tất cả thiết bị hỗ trợ. Vẫn chưa rõ hacker này có công khai lỗ hổng để các công cụ jailbreak như unc0ver hay Chimera tích hợp vào hay anh giữ lại nhằm mục đích nghiên cứu.
Ngoài lỗi này thì iOS 13 vẫn còn tồn tại nhiều lỗi khác. Chẳng hạn như trường hợp chuyên gia an ninh mạng Jose Rodriguez đã cảnh báo Apple rằng anh ta đã tìm thấy một cách để bypass mật khẩu, Touch ID hay FaceID và truy cập danh bạ vào tháng Bảy. Quá trình bắt đầu khi ai đó gọi anh trên FaceTime và thay vì trả lời cuộc gọi, anh ta bấm vào tùy chọn để nhắn tin cho người đó. Sau đó, khi tin nhắn mới bật lên, anh ta chọn tùy chọn để thêm người nhận thứ hai vào tin nhắn. Khi anh ta gõ vào đầu tên của một số liên lạc, nó sẽ tự động gợi ý từ trong sổ địa chỉ. Bằng cách này, mọi người có thể truy cập vào danh bạ và các liên hệ được sử dụng gần đây nhất của bất kỳ ai.