Eredetileg itt jelent meg: Máris jailbreakelték az AirTaget - Szifon.com
Thomas Roth, a reverse engineeringgel foglalkozó Stacksmashing YouTube-csatorna szerkesztője a napokban feltöltött egy technikai részletekbe menő videót az AirTag jailbreakeléséről. Egészen pontosan arról van szó, hogy a biztonsági szakértőnek sikerült kiolvasnia a firmware-t az AirTag elvileg lezárt flash-memóriájából, majd annak egy módosított verzióját vissza is töltötte az eszközre. A videóban elmondta, hogy az AirTag lelke…
“ Ha jailbreakelnéd az AirTaget, te mit változtatnál rajta, milyen új funkciókat látnál benne szívesen?”
Rávenném hogy kör helyett kocka alakú legyen, és megkérném hogy Neoval együtt lehessek a Mátrixban.
Csak azt, hogy ne fedje fel magát másik iphone-on sosem és azonnal lenne pici sokáig üzemelő nyomkövetésre alkalmas (talán) eszköz. Ja nem az asszonyt vagy a gyereket követném.
Nekem tegnap jött meg a négyes csomag. Tetszik.
Fu de kretén hogy a Never Gonna Give You Up videó klippre irányította át a sugárzott URL-t.
Az ilyen piszkálásokkal csak azt fogják elérni, hogy az alapvetően egyszerű hardverek is mint az AirTag simán iBoot bootloader-t fog kapni és a végén már csak olyan firmware-t fog felengedni magára, amit az Apple aláírt.
Persze van iPhone-ra is jailbreak, de hát mint látjuk, ezek a kiskapuk minden egyes exploit-tal bezárásra kerülnek (már ha nem hardveresen fal elcseszve a chip), így előbb-utóbb már nagyon-nagyon-nagyon nehéz lesz bármit is csinálni ezeken az eszközökön. Kivéve Apple.
Szerk.: amit egyébként nem is értek, mert már a macen a TouchBar-nak is saját, Apple signed firmware-re van, akkor itt hogy-hogy nem gondoltak rá…
pedig még a TouchBar is jailbreakelhető.