El jailbreak de iOS es el uso de un exploit de escalada de privilegios para eliminar las restricciones de software impuestas por Apple en dispositivos que ejecutan iOS y sistemas operativos basados en iOS [a] . Por lo general, se realiza a través de una serie de parches de kernel . Un dispositivo jailbreakeado generalmente permite acceso root dentro del sistema operativo y proporciona el derecho a instalar software no disponible a través de la App Store . Diferentes dispositivos y versiones se explotan con una variedad de herramientas. Apple considera que el jailbreak es una violación del acuerdo de licencia de usuario final y advierte encarecidamente a los propietarios de dispositivos que no intenten lograr acceso root mediante la explotación de vulnerabilidades. [1]
Si bien a veces se lo compara con rootear un dispositivo Android , el jailbreaking evita varios tipos de prohibiciones de Apple para el usuario final. Dado que incluye la modificación del sistema operativo (impuesta por un " gestor de arranque bloqueado "), la instalación de aplicaciones no aprobadas oficialmente (no disponibles en la App Store) mediante la carga lateral y la concesión al usuario de privilegios elevados de nivel de administración (rooting), los conceptos de jailbreaking de iOS son, por lo tanto, técnicamente diferentes de los de rootear un dispositivo Android.
Ampliar el conjunto de funciones que Apple y su App Store han restringido es una de las motivaciones para hacer jailbreak. [2] Apple comprueba que las aplicaciones cumplan con su Acuerdo de Licencia del Programa para Desarrolladores de iOS [3] antes de aceptarlas para su distribución en la App Store. Sin embargo, las razones por las que Apple prohíbe las aplicaciones no se limitan a la seguridad y pueden considerarse arbitrarias y caprichosas. [4] En un caso, Apple prohibió por error una aplicación de un dibujante ganador del premio Pulitzer porque violaba su acuerdo de licencia para desarrolladores, que prohíbe específicamente las aplicaciones que "contienen contenido que ridiculiza a las figuras públicas". [5] Para acceder a las aplicaciones prohibidas, [6] los usuarios confían en el jailbreak para eludir la censura de contenido y funciones de Apple. El jailbreak permite la descarga de programas no aprobados por Apple, [7] como la personalización y los ajustes de la interfaz de usuario.
Los programas de software que están disponibles a través de APT o Installer.app (legacy) no están obligados a cumplir con las pautas de la App Store. La mayoría de ellos no son aplicaciones autónomas típicas, sino extensiones y personalizaciones para iOS u otras aplicaciones (comúnmente llamadas ajustes). [8] Los usuarios pueden instalar estos programas con fines que incluyen la personalización y personalización de la interfaz mediante ajustes desarrollados por desarrolladores y diseñadores, [8] agregar funciones deseadas como acceso al sistema de archivos raíz y reparación de molestias, [9] y hacer que el trabajo de desarrollo en el dispositivo sea más fácil al proporcionar acceso al sistema de archivos y herramientas de línea de comandos. [10] [11] Muchos propietarios de dispositivos iOS chinos también desbloquean sus teléfonos para instalar sistemas de entrada de caracteres chinos de terceros porque son más fáciles de usar que los de Apple. [12]
En algunos casos, Apple adopta las funciones de jailbreak y las utiliza como inspiración para funciones que se incorporan a iOS y iPadOS . [13] [14]
Característica adoptada | Ajuste de jailbreak | |||
---|---|---|---|---|
Versión iOS | Descripción | Título | Revelador | Lanzado originalmente para |
5.0 | Compatibilidad con emojis | Vmoji | Vintendo/Tecnologías ManChild | iOS 4 |
Atajos de teclado | Xpandr | Nicolás Haunold | ||
Eliminar llamadas individuales [15] | Llamar Eliminar | Matrices IA | ||
7.0 | Centro de control | Ajustes de SB | Gran jefe | Sistema operativo iPhone 2 |
Ajustes NC | JamieD360 | iOS 5 | ||
Centro de notificaciones translúcido | Fondo borroso NC | Felipe | ||
8.0 | Notificaciones interactivas | Información de bloqueo | David Ashman | iOS 4 |
SMS de mordida | Equipo de biteSMS | iOS 5 | ||
Teclados de terceros | Facilitador de Fleksy | Cometa marino | iOS 6 | |
Texto predictivo | Teclado predictivo | Matías Sauppe | ||
9.0 | Control del cursor | Selección deslizante | Kyle Howells | iOS 4 |
Teclas minúsculas en el teclado | Escaparate | Grilletes de lanza | ||
10.0 | Dibujar sobre mensajes | Pintada | Ian P | iOS 5 |
Centro de notificaciones flotante | Flotador | Skylerk99 | iOS 8 | |
Notificaciones de burbujas | Notificaciones de Watch | Thomas Finch | ||
Borrar todas las notificaciones | 3D Touch para borrar notificaciones | Mohammad AG | ||
Limpiar con un solo toque | Delirio | |||
Pegatinas en mensajes | PegatinaMe | Alejandro Laurus | ||
Páginas del Centro de control independientes | Auxiliar | Ajustes A3 | iOS 9 | |
11.0 | Control de datos celulares | Ajustes de SB | Gran jefe | Sistema operativo iPhone 2 |
Configuraciones CC | plipala | iOS 8 | ||
Centro de control personalizable | CChide/Configuración CC | plipala | ||
Onizuka | Maximehip | |||
Controles de colores | Crema | Cuarto oscuro digital CP | ||
Teclado de una mano (iPhone) | Asistente de una mano | TheAfricanNerd, rutina compartida | ||
Modo de bajo consumo en el Centro de control | CCBaja Potencia | Cole Cabral | iOS 10 | |
Ajustes en el diseño de notificaciones | Notificación de limpieza 10 | Ayden Panhuyzen | ||
13.0 [16] | Modo oscuro | Eclipse | Guillermo Morán | iOS 7 |
Noctis | Quoll que ríe | |||
Gestor de descargas en Safari | Safari Plus | Gran jefe | iOS 8 | |
HUD de volumen rediseñado | Mejorar | Desarrollo de Spark | iOS 7 | |
Ultrasonido | Ayden Panhuyzen | iOS 11 | ||
Configuración de Wi-Fi/Bluetooth en el Centro de control | Veleta | ATWiiks | ||
Límite de descarga de aplicaciones ilimitadas en datos móviles | Appstore sin restricciones | Julioverne | ||
Compatibilidad con controladores de terceros | nControl | Kevin Bradley | iOS 12 | |
14.0 | Ocultar aplicaciones de la pantalla de inicio | Maricón | Gran jefe | iOS 5, [17] posiblemente anterior |
Interfaz de llamada compacta | Barra de llamadas | Elías Limneos | iOS 7 | |
Escorpión | Esquilli | iOS 13 | ||
Biblioteca de aplicaciones | Vesta | Desarrollo de Spark | ||
Cambiar el fondo de pantalla de CarPlay | Lienzo | zurdofl1p | ||
Imagen en imagen en iPhone | Titán | El SaltaCracka | ||
Widgets de la pantalla de inicio | Widgets de HS | fantasma | ||
Siri más pequeño | Pequeña Siri | Muirey03 | ||
15.0 | Alertas de separación | Proximidad | Quoll que ríe | iOS 11 |
Modo de bajo consumo (iPad) | LPMPad | iCraze | iOS 13 | |
Enfocar | Enfoque puro | Dave Van Wijk | ||
Prioridad de notificación | Contacto | XC Xiao | ||
Notificaciones rediseñadas | Cuarto de galón | Quoll que ríe | ||
Terciopelo | Copo ruidoso | |||
Hola, mi nombre es Ubik | ||||
16.0 | Teclado Táptico | Teclas Tácticas | Desarrollo de Spark | iOS 10 |
Interfaz de reproducción en curso rediseñada | Flujo de color | David Goldman | iOS 7 | |
Flujo cromático | Ryan Nair | iOS 14 | ||
Personalización mejorada de la pantalla de bloqueo | Complicaciones | Ben Giannis | iOS 12 | |
17.0 [18] | Funciones de composición de la aplicación Cámara | Ajuste de cámara | Sambal | iOS 6 |
Fundido cruzado en la aplicación Música | Fundido cruzado | H6nry | ||
Corrección automática mejorada | Manual Correct Pro | Aaron Lindsay (foto aérea) | iOS 7 | |
Buzón de voz en vivo | Buzón de voz superrápido | Acxh | iOS 8 | |
Descargas informativas de la App Store | Porcentaje de la aplicación | Pxcex | iOS 10 | |
Cambiar la velocidad del menú háptico | Mejores menús 3DMenús | paquete_ | iOS 11 | |
Privacidad de la navegación privada en Safari | BioProtect XS | Elías Limneos | iOS 12 | |
Gestos adicionales de los AirPods | Siliqua Pro | Quoll que ríe | ||
Uso de aplicaciones que no son del sistema | Esquema malvado | Lorenzo | iOS 13 | |
Widgets interactivos | Widget de potencia | Ginsu | iOS 14 | |
Fondos de pantalla adicionales de CarPlay | Aire | Dcsyhi | ||
Contacto Carteles | Fénix | SouthernGirlWhoCódigo de titand3v | ||
Eliminación automática del código de verificación | No más códigos cortos | Arcadas | ||
Formato de la aplicación Notas | Textil 3 | Ryan Nair | iOS 15 | |
Modo de espera | Fotón | cemck | iOS 13.0 | |
Cambiar el peso del tiempo de bloqueo de la pantalla | Tiempo simple | p2kdev | iOS 12.0 |
El jailbreaking también abre la posibilidad de usar software para desbloquear de manera no oficial iPhones bloqueados por el operador para que puedan usarse con otros operadores. [19] Los desbloqueos basados en software han estado disponibles desde septiembre de 2007, [20] y cada herramienta se aplica a un modelo de iPhone específico y una versión de banda base (o múltiples modelos y versiones). [21] Esto incluye los modelos iPhone 4S , iPhone 4 , iPhone 3GS y iPhone 3G . Un ejemplo de desbloqueo de un iPhone a través de una utilidad Jailbreak sería Redsn0w. A través de este software, los usuarios de iPhone podrán crear un IPSW personalizado y desbloquear su dispositivo. Además, durante el proceso de desbloqueo, hay opciones para instalar Cydia en la banda base del iPad.
Los cibercriminales pueden desbloquear un iPhone para instalar malware o atacar iPhones desbloqueados en los que el malware se puede instalar más fácilmente. La empresa italiana de ciberseguridad Hacking Team , que vende software de piratería a las fuerzas de seguridad, recomendó a la policía desbloquear los iPhones para permitir la instalación de software de seguimiento en ellos. [22] [23]
En los dispositivos iOS, la instalación de software de consumo generalmente se limita a la instalación a través de la App Store . El jailbreaking, por lo tanto, permite la instalación de aplicaciones pirateadas. [24] Se ha sugerido que una de las principales motivaciones de Apple para evitar el jailbreaking es proteger los ingresos de su App Store, incluidos los desarrolladores externos, y permitir la creación de un mercado sostenible para el software de terceros. [25] Sin embargo, la instalación de aplicaciones pirateadas también es posible sin jailbreaking, aprovechando los certificados empresariales para facilitar la distribución de versiones modificadas o pirateadas de aplicaciones populares. [26]
Un gestor de paquetes o sistema de gestión de paquetes es una colección de herramientas de software que automatiza el proceso de instalación, actualización, configuración y eliminación de programas informáticos. En el caso de los jailbreak, esto es esencial para la instalación de contenido de terceros. Existen algunos gestores de paquetes específicos para dispositivos iOS jailbreakeados, de los cuales los más populares son Cydia , Sileo, Zebra e Installer 5 .
Dependiendo del tipo de jailbreak (es decir, " rootless " o " rootful "), diferentes estructuras de seguridad pueden verse comprometidas en distintos grados. Como el jailbreak otorga libertad para ejecutar software que no está confinado en un entorno aislado típico de una aplicación de la App Store , así como para realizar modificaciones en los archivos del sistema, en última instancia permite la amenaza del malware .
Los usuarios de un dispositivo con jailbreak también suelen verse obligados a quedarse con una versión anterior de iOS que ya no recibe soporte de Apple, generalmente debido a la falta de disponibilidad de jailbreak en las versiones más nuevas. Si bien el uso de versiones anteriores de iOS se considera seguro en la mayoría de las circunstancias, el dispositivo puede ser vulnerable a fallas de seguridad conocidas públicamente.
En marzo de 2021, el desarrollador de jailbreak GeoSn0w [27] lanzó un ajuste llamado iSecureOS que puede alertar a los usuarios sobre problemas de seguridad detectados en sus dispositivos. La aplicación funciona de manera similar a un software antivirus, ya que escanea los archivos en el dispositivo del usuario y los compara con una base de datos de malware conocido o repositorios inseguros.
En junio de 2021, ESET Research confirmó que existía malware en uno de los repositorios de piratería de la comunidad de jailbreak. El malware atacaba activamente a iSecureOS para intentar eludir la detección, [28] pero rápidamente se lanzaron actualizaciones de la aplicación de seguridad que mitigaron el malware.
El jailbreaking de dispositivos iOS se ha comparado en ocasiones con el " rooting " de dispositivos Android . Aunque ambos conceptos implican una escalada de privilegios, difieren en su alcance.
En lo que se parecen el rooting y el jailbreaking en Android es que ambos se utilizan para otorgar al propietario del dispositivo privilegios de superusuario a nivel de sistema, que pueden transferirse a una o más aplicaciones. Sin embargo, a diferencia de los teléfonos y tabletas iOS, casi todos los dispositivos Android ya ofrecen una opción que permite al usuario cargar aplicaciones de terceros en el dispositivo sin tener que instalarlas desde una fuente oficial como la tienda Google Play . [29] Muchos dispositivos Android también brindan a los propietarios la capacidad de modificar o incluso reemplazar el sistema operativo completo después de desbloquear el cargador de arranque , aunque para hacer esto es necesario restablecer la configuración de fábrica . [30] [31] [32]
Por el contrario, los dispositivos iOS están diseñados con restricciones, incluido un "cargador de arranque bloqueado" que no puede ser desbloqueado por el propietario para modificar el sistema operativo sin violar el acuerdo de licencia de usuario final de Apple. Y en iOS, hasta 2015, si bien las corporaciones podían instalar aplicaciones privadas en teléfonos corporativos, la carga lateral de aplicaciones de terceros no autorizadas en dispositivos iOS desde fuentes distintas a la App Store estaba prohibida para la mayoría de los usuarios individuales sin una membresía de desarrollador comprada. [33] Después de 2015, la capacidad de instalar aplicaciones de terceros se volvió gratuita para todos los usuarios; sin embargo, hacerlo requiere un conocimiento básico de Xcode y la compilación de aplicaciones iOS.
Hacer jailbreak a un dispositivo iOS para vencer todas estas restricciones de seguridad presenta un desafío técnico significativo. [34] De manera similar a Android, existen tiendas de aplicaciones iOS alternativas que utilizan certificados empresariales y ofrecen versiones modificadas o pirateadas de aplicaciones y videojuegos populares, algunos de los cuales fueron lanzados previamente a través de Cydia o no están disponibles en la App Store debido a que estas aplicaciones no cumplen con las pautas para desarrolladores de Apple.
A lo largo de los años se han desarrollado muchos tipos diferentes de jailbreak, que difieren en cómo y cuándo se aplica el exploit.
Cuando se inicia un dispositivo jailbreakeado, carga inicialmente el software de arranque de Apple. Luego, se explota el dispositivo y se aplica un parche al kernel cada vez que se enciende. Un jailbreak sin ataduras es un jailbreak que no requiere ninguna asistencia cuando se reinicia. El kernel se parcheará sin la ayuda de una computadora o una aplicación.
Un jailbreak conectado es lo opuesto a un jailbreak no conectado, en el sentido de que se necesita una computadora para iniciar el dispositivo. Sin una computadora que ejecute el software de jailbreak, el dispositivo iOS no podrá iniciarse en absoluto. Al usar un jailbreak conectado, el usuario aún podrá reiniciar/eliminar el proceso SpringBoard del dispositivo sin necesidad de reiniciar. Muchos de los primeros jailbreaks se ofrecieron inicialmente como jailbreak conectados.
Este tipo de jailbreak permite al usuario reiniciar su teléfono de forma normal, pero al hacerlo, el jailbreak y cualquier código modificado quedarán efectivamente deshabilitados, ya que tendrá un kernel sin parchear. Cualquier funcionalidad independiente del jailbreak seguirá funcionando con normalidad, como hacer una llamada telefónica, enviar mensajes de texto o usar aplicaciones de la App Store. Para poder tener un kernel parcheado y ejecutar el código modificado nuevamente, el dispositivo debe reiniciarse mediante una computadora.
Este tipo de jailbreak es como un jailbreak semi-tethered en el que cuando el dispositivo se reinicia, ya no tiene un kernel parcheado, pero la diferencia clave es que el kernel se puede parchear sin usar una computadora. El kernel generalmente se parchea usando una aplicación instalada en el dispositivo sin parches. Este tipo de jailbreak se ha vuelto cada vez más popular, y los jailbreaks más recientes se clasifican como semi-untethered.
Unos días después de que el iPhone original estuviera disponible en julio de 2007, los desarrolladores lanzaron la primera herramienta para desbloquearlo, [35] y pronto estuvo disponible una aplicación de juego solo para desbloquearlo. [36] En octubre de 2007, JailbreakMe 1.0 (también llamado "AppSnapp") permitió a las personas desbloquear el sistema operativo iPhone OS 1.1.1 tanto en el iPhone como en el iPod Touch, [37] [38] e incluyó Installer.app como una forma de obtener software para el dispositivo desbloqueado. [39]
En febrero de 2008, Zibri lanzó ZiPhone, una herramienta para desbloquear iPhone OS 1.1.3 y iPhone OS 1.1.4. [40]
El equipo de desarrollo de iPhone, que no está afiliado a Apple, ha lanzado una serie de herramientas gratuitas para realizar jailbreaking desde el escritorio. En julio de 2008, lanzó una versión de PwnageTool para realizar jailbreaking en el entonces nuevo iPhone 3G con iPhone OS 2.0, así como en el iPod Touch, [41] [42] incluyendo recientemente a Cydia como el principal instalador de terceros para software jailbreakeado. [43] PwnageTool continúa actualizándose para realizar jailbreaking sin ataduras en versiones más nuevas de iOS. [44] [45]
En noviembre de 2008, el equipo de desarrollo de iPhone lanzó QuickPwn para desbloquear el sistema operativo iPhone OS 2.2 en iPhone y iPod Touch, con opciones para habilitar funciones anteriores que Apple había deshabilitado en ciertos dispositivos. [46]
Después de que Apple lanzara iPhone OS 3.0 en junio de 2009, el equipo de desarrollo publicó redsn0w como una herramienta de jailbreak simple para Mac y Windows, y también actualizó PwnageTool, destinada principalmente a usuarios expertos que crean firmware personalizado, y solo para Mac. [47] Sigue manteniendo redsn0w para jailbreakear la mayoría de las versiones de iOS 4 e iOS 5 en la mayoría de los dispositivos. [48]
George Hotz desarrolló el primer desbloqueo de iPhone, que era una solución basada en hardware. Más tarde, en 2009, lanzó una herramienta de jailbreak para el iPhone 3G y el iPhone 3GS en iPhone OS 3.0 llamada purplera1n, [49] y blackra1n para iPhone OS versión 3.1.2 en el iPod Touch de tercera generación y otros dispositivos. [50]
En octubre de 2010, George Hotz lanzó limera1n, un exploit de ROM de arranque de bajo nivel que funciona permanentemente para desbloquear el iPhone 4 y se utiliza como parte de herramientas como redsn0w. [51]
Nicholas Allegra (mejor conocido como "comex") lanzó un programa llamado Spirit en mayo de 2010. [52] Spirit libera dispositivos, incluidos iPhones con iPhone OS 3.1.2, 3.1.3 y iPads con iPhone OS 3.2. [52] En agosto de 2010, comex lanzó JailbreakMe 2.0, la primera herramienta basada en la web para liberar el iPhone 4 (en iOS 4.0.1). [53] [54] En julio de 2011, lanzó JailbreakMe 3.0, [55] una herramienta basada en la web para liberar todos los dispositivos en ciertas versiones de iOS 4.3, incluido el iPad 2 por primera vez (en iOS 4.3.3). [56] Utilizó una falla en la representación de archivos PDF en Safari móvil . [57] [58]
El equipo de desarrollo de Chronic lanzó inicialmente Greenpois0n en octubre de 2010, una herramienta de escritorio para realizar jailbreak sin ataduras en iOS 4.1 [59] y posteriormente iOS 4.2.1 [60] en la mayoría de los dispositivos, incluido Apple TV, [61] así como iOS 4.2.6 en iPhones CDMA (Verizon). [62]
A partir de diciembre de 2011, redsn0w incluyó el untether "Corona" de pod2g para iOS 5.0.1 para iPhone 3GS, iPhone 4, iPad (1.ª generación) y iPod Touch (3.ª y 4.ª generación). [45] A partir de junio de 2012, redsn0w también incluyó el untether "Rocky Racoon" de pod2g para iOS 5.1.1 en todos los modelos de iPhone, iPad y iPod Touch que admitan iOS 5.1.1. [63]
El iPhone Dev Team, Chronic Dev Team y pod2g colaboraron para lanzar Absinthe en enero de 2012, una herramienta de escritorio para hacer jailbreak al iPhone 4S por primera vez y al iPad 2 por segunda vez, en iOS 5.0.1 para ambos dispositivos y también iOS 5.0 para iPhone 4S. [64] [65] [66] [67] En mayo de 2012 lanzó Absinthe 2.0, que puede hacer jailbreak a iOS 5.1.1 sin ataduras en todos los modelos de iPhone, iPad y iPod Touch que admiten iOS 5.1.1, incluido el jailbreak al iPad de tercera generación por primera vez. [68]
El 4 de febrero de 2013 se lanzó una herramienta de jailbreak sin ataduras para iOS 6.X llamada "evasi0n" para Linux, OS X y Windows. [69] Debido al alto volumen de interés en descargar la utilidad de jailbreak, el sitio inicialmente dio errores de descarga a los usuarios que se anticipaban. Cuando Apple actualizó su software a iOS 6.1.3, parcheó permanentemente el jailbreak de evasi0n. [70]
El 29 de noviembre de 2014, el equipo de TaiG lanzó su herramienta de jailbreak sin ataduras llamada "TaiG" para dispositivos con iOS 8.0–8.1.1. El 10 de diciembre de 2014, la aplicación se actualizó para incluir soporte para iOS 8.1.2. [71] El 3 de julio de 2015, se lanzó TaiG 2.3.0, que incluye soporte para iOS 8.0–8.4. [72]
El 14 de octubre de 2015, Pangu Team lanzó Pangu9, su herramienta de jailbreak sin ataduras para iOS 9.0 a 9.0.2. El 11 de marzo de 2016, Pangu Team actualizó su herramienta para que admita iOS 9.1 para dispositivos de 64 bits. [73] [74]
Nombre | Fecha de lanzamiento | Hardware | Firmware | ¿Sin ataduras? | Desarrollador(es) | Licencia | |||
---|---|---|---|---|---|---|---|---|---|
iPad | iPhone | iPod Touch | Más antiguo | Reciente | |||||
JailbreakMe 3.0 [75] | 5 de julio de 2011 [75] | [75] | 1 [75] | 4.2.6 | 4.2.8 4.3 – 4.3.3 [75] [b] | Sí [75] | comex [75] | Propiedad | |
Paso marítimo [76] | 18 de octubre de 2011 [76] | Apple TV de segunda generación [76] | 4.3 | 5.3 6.1.2 (atado) [76] | 4.3 – 5.3 [76] | Licencia GPLv3 [77] | |||
redsn0w 0.9.15 beta 3 [78] [79] | 1 de noviembre de 2012 | 1 [45] [78] [80] | 1 | 4.1 | 6.1.6 | Depende Sin ataduras :
| Equipo de desarrollo de iPhone [45] | Propiedad | |
Absenta 2.0.4 [66] | 30 de mayo de 2012 | 1 [67] | 5.1.1 [67] | Sí [64] | pod2g, equipo de desarrollo de Chronic, equipo de desarrollo de iPhone [66] | Propietario [83] | |||
evasión | 4 de febrero de 2013 | 6.0 | 6.1.2 [84] | Sí | pod2g, MuscleNerd, pimskeks y planetbeing (evad3rs) | Propietario [85] | |||
evasión 7 | 22 de diciembre de 2013 | 5 | 7.0 | 7.0.6 [84] | Sí | pod2g, MuscleNerd, pimskeks y planetbeing (evad3rs) | Propiedad | ||
p0sixspwn | 30 de diciembre de 2013 | 6.1.3 | 6.1.6 | Sí | winocm, iH8sn0w y SquiffyPwn | Licencia GPLv3 [86] | |||
Pangu | 23 de junio de 2014 [87] | 5 [87] | 7.1 | 7.1.2 | Sí | dm557, windknown, ogc557 y Daniel_K4 (@PanguTeam) | Propiedad | ||
Pangu8 | 22 de octubre de 2014 | 5 | 8.0 | 8.1 | Sí | conocido por el viento, ogc557, Daniel_K4, zengbanxian, INT80 (@PanguTeam) | Propiedad | ||
Tai G. | 29 de noviembre de 2014 | 8.0 | 8.4 | Sí | Tai G. | Propiedad | |||
Fuga de PP | 18 de enero de 2015 | 8.0 | 8.4 | Sí | PanguTeam y PPJailbreak | Propiedad | |||
Pangu9 | 14 de octubre de 2015 | 9.0 | 9.1 | Sí | Equipo Pangu | Propiedad | |||
Pangu9 | 23 de marzo de 2016 | Apple TV de cuarta generación | 9.0 | 9.0.1 | Sí | Equipo Pangu | Propiedad | ||
LiberTV | 3 de marzo de 2017 | Apple TV de cuarta generación | 9.1 | 10.1 | Semi-sin ataduras | Marco Grassi, Luca Todesco, Jonathan Levin | Propiedad | ||
LiberTV 1.1 | 24 de diciembre de 2017 | Apple TV de 4.ª y 5.ª generación (4K) | 11.0 | 11.1 | Semi-sin ataduras | Marco Grassi, Luca Todesco, Jonathan Levin | Propiedad | ||
Fuga de PP | 24 de julio de 2016 | 9.2 | 9.3.3 | Semi-sin ataduras | PanguTeam y PPJailbreak | Propiedad | |||
mach_portal + Yalu | 22 de diciembre de 2016 | Pro | 6 | 10.0.1 | 10.1.1 (depende del dispositivo) | Semi-sin ataduras | Luca Todesco | ||
yalu102 | 26 de enero de 2017 | 6 | 10.0.1 | 10.2 | Semi-sin ataduras | Luca Todesco y Marco Grassi | Qué diablos es [88] | ||
Fénix | 6 de agosto de 2017 [89] | 9.3.5 | Semi-sin ataduras | Siguza y tihmstar | Propiedad | ||||
Etason | 19 de septiembre de 2017 [90] | 8.4.1 | Sí | estrella de tihm | Propiedad | ||||
Saigón | 15 de octubre de 2017 | 10.2.1 | Semi-sin ataduras | Abraham Masri | Propietario [91] | ||||
h3lix | 24 de diciembre de 2017 | Sin soporte | 10.0 | 10.3.4 | Semi-sin ataduras | estrella de tihm | Propiedad | ||
Meridiano | 4 de enero de 2018 | 10.0 | 10.3.3 | Semi-sin ataduras | Sparkey, Ian Beer, Siguza, xerub, stek29, theninjaprawn, ARX8x, cheesecakeufo, FoxletFox, Sticktron, nullpixel, arpolix, EthanRDoesMC, CydiaBen, Comsecuris UG, Brandon Saldan, Lepidus, Cryptic, Samg_is_a_Ninja, M1sta [92] | Instituto Tecnológico de Massachusetts [93] | |||
duende | 13 de enero de 2018 | 10.3 | 10.3.3 | Semi-sin ataduras | Sticktron, Siguza, Ian Beer, Windknown, Luca Todesco, Xerub, Tihmstar, Saurik, Uroboro, Abraham Masri, Arx8x, PsychoTea, Cryptic | Propiedad | |||
Software espía.lol [94] | 7 de septiembre de 2018 |
|
| 10.0 | 10.3.3 | Semi-sin ataduras | JakeBlair420 | Propiedad | |
LiberiOS | 25 de diciembre de 2017 | 6 | 11.0 | 11.1.2 | Semi-sin ataduras | Marco Grassi, Luca Todesco, Jonathan Levin, Ian Beer | Propiedad | ||
Electra1112 | 12 de enero de 2018 | 6 | 11.0 | 11.1.2 | Semi-sin ataduras | CoolStar, Ian Beer, xerub, Siguza, theninjaprawn, stek29, angelXwind, comex, isklikas y goeo_, DHowett y rpetrich | Licencia GPLv3 [95] | ||
Electra1131 | 7 de julio de 2018 | 6 | 11.0 | 11.4.1 | Semi-sin ataduras | CoolStar, Ian Beer, xerub, Siguza, theninjaprawn, Brandon Azad, stek29, Jamie Bishop, Pwn20wnd | Licencia GPLv3 [96] | ||
Electra TV | 12 de julio de 2018 | Apple TV de cuarta generación | 11.0 | 11.4.1 | Semi-sin ataduras | nito TV | |||
descubrir | 13 de octubre de 2018 | 11.0 | 14.8.1 (excluye 13.5.1) | Semi-sin ataduras | Pwn20wnd, Sam Bingner, Ian Beer, Brandon Azad, Jonathan Levin, xerub, sparkey, stek29, theninjaprawn | Nueva licencia BSD [97] | |||
Quimera | 30 de abril de 2019 | 12.0 | 12.5.7 | Semi-sin ataduras | Coolstar, Jamie Bishop, tri'angle, ninjaprawn, Brandon Azad, PsychoTea, Ayden Panhuyzen, Umang Raghuvanshi, aesign | ||||
chequera1n | 10 de noviembre de 2019 |
| 12.0+ | 14.8.1 | Semi-atado [99] | argp, axi0mx, danyl931, jaywalker, kirb, littlelailo, nitoTV, nullpixel, pimskeks, qwertyoruiop, sbingner, siguza, haifisch, jndok, jonseals, xerub, lilstevie, psychotea, sferrini, Cellebrite, et al. | Propiedad | ||
Vehículo todo terreno Etason | 22 de enero de 2020 | Apple TV de tercera generación | 7.4+ | Sí | estrella de tihm | Propiedad | |||
Fugu | 2 de febrero de 2020 | Todos los iPads basados en A10 y A10X | 7 | 13.0 | 13.5.1 | Semi-atado | Linus Henze | Licencia GPLv3 [100] | |
Odisea | 28 de agosto de 2020 | Todos los iPads compatibles con iOS 13 | iPhone 6s o más nuevo | 7 | 13.0 | 13.7 | Semi-sin ataduras | CoolStar, Hayden Seay, 23 Aaron, Tihmstar | Nueva licencia BSD [101] |
Taurina | 1 de abril de 2021 | A14 y anteriores que admiten iOS 14 | A14 y anteriores que admiten iOS 14 | 7 | 14.0 | 14.8.1 [102] | Semi-sin ataduras | CoolStar, tihmstar, Diatrus, 23 Aaron, ModernPwner, patrón-f | Licencia BSD [103] |
Fugu14 | 24 de octubre de 2021 | Todos los iPads basados en A12 - A14 | Todos los iPhone basados en A12 - A14 | Sin soporte | 14.2 | 14.5.1 | Sí | Linus Henze | Instituto Tecnológico de Massachusetts [104] |
polaris [105] | 20 de abril de 2022 | Todos los dispositivos basados en A5 / A5X - A6 / A6X | 5 | 9.3.5 | 9.3.6 | Semi-sin ataduras | VPS | Licencia LGPLv2.1 [106] | |
página abierta [107] | 19 de mayo de 2022 | Todos los dispositivos basados en A5 / A5X - A6 / A6X | 5 | 8.4b4 | 9.3.6 | Semi-sin ataduras | 0xilis | Licencia LGPLv2.1 [108] | |
Fuga de la cárcel por ventisca [109] | 4 de agosto de 2022 | Todos los dispositivos basados en A5 / A5X - A6 / A6X | 5 | 8.4b4 | 9.3.6 | Semi-sin ataduras | GeoSn0w | Versión LGPL 3.0 [110] | |
palera1n | 17 de septiembre de 2022 | A11 y anteriores que admiten iOS 15/16/17 | A11 y anteriores que admiten iOS 15/16 | 7 | 15.0 | 18.0 versiones beta | Semi-atado [c] | Nebulosa, Mineek, Nathan, Lakhan Lothiyi, Tom, Nick Chan, Flor | Instituto Tecnológico de Massachusetts [112] |
China A15 [113] | 7 de diciembre de 2022 | Todos los dispositivos basados en A12 - A15 iPads basados en M1 | Sin soporte | 15.0 | 15.4.1 | Semi-sin ataduras | Xina520 | Propiedad | |
Dopamina [114] | 3 de mayo de 2023 | Todos los iPads basados en A9 - A16 , M1 - M2 | Todos los iPhone basados en A9 - A16 | 7 | 15.0 | 16.6.1 ( A9 - A11 ) | Semi-sin ataduras | Lars Fröder | Instituto Tecnológico de Massachusetts [115] |
Arranque [116] | 7 de febrero de 2024 | Todos los dispositivos basados en A8 - A15 | 7 | 15.0 | 17.0 | Semi-sin ataduras | Tuberculosis | Instituto Tecnológico de Massachusetts [117] | |
nathanlr [118] | 13 de agosto de 2024 | Todos los dispositivos basados en A12 - A15 | Sin soporte | 16.5.1 | 16.6.1 [119] | Semi-sin ataduras | nombremuygenerico | Nueva licencia BSD [120] |
Apple ha publicado varias actualizaciones para iOS que parchean exploits utilizados por utilidades de jailbreak; esto incluye un parche publicado en iOS 6.1.3 para exploits de software utilizados por el jailbreak original evasi0n iOS 6–6.1.2, en iOS 7.1 parcheando el jailbreak Evasi0n 7 para iOS 7–7.0.6-7.1 beta 3. Los exploits de ROM de arranque (exploits encontrados en el hardware del dispositivo) no pueden ser parcheados por actualizaciones del sistema de Apple, pero pueden ser reparados en revisiones de hardware como nuevos chips o nuevo hardware en su totalidad, como ocurrió con el iPhone 3GS en 2009. [121]
El 15 de julio de 2011, Apple lanzó una nueva versión de iOS que cerró el exploit utilizado en JailbreakMe 3.0. La Oficina Federal Alemana para la Seguridad de la Información había informado que JailbreakMe había descubierto la "debilidad crítica" de que los usuarios de iOS podían robar información o descargar malware sin su consentimiento al hacer clic en archivos PDF creados con fines malintencionados . [122]
El 13 de agosto de 2015, Apple actualizó iOS a la versión 8.4.1, corrigiendo el exploit TaiG. Los equipos de Pangu y Taig dijeron que estaban trabajando en la explotación de iOS 8.4.1, y Pangu demostró estas posibilidades en la WWDC 2015. [123] [ Aclaración necesaria ]
El 16 de septiembre de 2015, se anunció y se puso a disposición iOS 9; se lanzó con un nuevo sistema de seguridad "Rootless", calificado como un "duro golpe" para la comunidad de jailbreak. [124]
El 21 de octubre de 2015, siete días después del lanzamiento del Jailbreak de Pangu iOS 9.0–9.0.2, Apple lanzó la actualización de iOS 9.1, que contenía un parche que lo dejaba no funcional. [125]
El 23 de enero de 2017, Apple lanzó iOS 10.2.1 para parchar los exploits de jailbreak publicados por Google para el jailbreak Yalu iOS 10 creado por Luca Todesco. [126]
El 10 de diciembre de 2019, Apple utilizó solicitudes de eliminación de DMCA para eliminar publicaciones de Twitter. El tuit contenía una clave de cifrado que podría usarse para aplicar ingeniería inversa al Secure Enclave del iPhone. Apple luego se retractó de la afirmación y el tuit fue restablecido. [127]
El 1 de junio de 2020, Apple lanzó la actualización 13.5.1, que repara el exploit de día cero utilizado por el jailbreak Unc0ver. [128]
El 20 de septiembre de 2021, Apple lanzó iOS/iPadOS 15 , que introdujo la seguridad del volumen del sistema firmado en iOS/iPadOS, lo que significa que cualquier cambio en el sistema de archivos raíz volvería a la última instantánea en un reinicio, y los cambios en la instantánea harían que el dispositivo no se pudiera iniciar. [129] Como resultado, el desarrollo del jailbreak se desaceleró considerablemente y, por primera vez en la historia del jailbreak, el último iPhone no tuvo un jailbreak antes de que se lanzara un nuevo modelo.
El 12 de septiembre de 2022, Apple lanzó iOS 16, que introdujo un nuevo componente de firmware conocido como Cryptex1. Las nuevas versiones de Cryptex1 casi nunca son compatibles con las versiones anteriores de iOS, lo que hace que sea imposible realizar cambios a una versión anterior, excepto dentro de las versiones de parche (es decir, 16.3 y 16.3.1). [ cita requerida ]
El estatus legal del jailbreaking se ve afectado por leyes que evaden los bloqueos digitales, como las leyes que protegen los mecanismos de gestión de derechos digitales (DRM). Muchos países no tienen leyes de ese tipo, y algunos países tienen leyes que incluyen excepciones para el jailbreaking.
Los tratados internacionales han influido en el desarrollo de leyes que afectan al jailbreaking. El Tratado sobre Derechos de Autor de la Organización Mundial de la Propiedad Intelectual (OMPI) de 1996 exige que las naciones que forman parte de los tratados promulguen leyes contra la elusión de DRM. La implementación estadounidense es la Ley de Derechos de Autor del Milenio Digital (DMCA), que incluye un proceso para establecer exenciones para fines que no infrinjan los derechos de autor, como el jailbreaking. La Directiva Europea sobre Derechos de Autor de 2001 implementó el tratado en Europa, exigiendo a los estados miembros de la Unión Europea que implementen protecciones legales para las medidas de protección tecnológica. La Directiva sobre Derechos de Autor incluye excepciones para permitir romper esas medidas con fines que no infrinjan los derechos de autor, como el jailbreaking para ejecutar software alternativo, [130] pero los estados miembros varían en la implementación de la directiva.
Aunque técnicamente Apple no apoya el jailbreaking como una violación de su EULA, las comunidades de jailbreaking en general no han sido amenazadas legalmente por Apple. Al menos dos jailbreakers destacados han obtenido puestos en Apple, aunque en al menos un caso fueron temporales. [131] [132] Apple también ha reconocido regularmente a los desarrolladores de jailbreaking por detectar agujeros de seguridad en las notas de lanzamiento de iOS. [133]
El artículo de soporte de Apple sobre el jailbreak afirma que "pueden denegar el servicio para un iPhone, iPad o iPod Touch que tenga instalado cualquier software no autorizado", lo que incluye el jailbreak. [134]
En 2010, Electronic Frontiers Australia afirmó que no está claro si el jailbreaking es legal en Australia y que podrían aplicarse leyes contra la elusión. [135] Estas leyes se habían fortalecido con la Ley de modificación de los derechos de autor de 2006 .
En noviembre de 2012, Canadá modificó su Ley de Derechos de Autor con nuevas disposiciones que prohíben la manipulación de la protección DRM, con excepciones que incluyen la interoperabilidad del software. [136] Hacer jailbreak a un dispositivo para ejecutar software alternativo es una forma de eludir los bloqueos digitales con el propósito de lograr la interoperabilidad del software.
Entre 2008 y 2011 se hicieron varios intentos de modificar la Ley de Derechos de Autor (Proyecto de Ley C-60, Proyecto de Ley C-61 y Proyecto de Ley C-32 ) para prohibir la manipulación de las cerraduras digitales, junto con propuestas iniciales para el Proyecto de Ley C-11 que eran más restrictivas, [137] pero esos proyectos de ley fueron dejados de lado. En 2011, Michael Geist , un experto canadiense en derechos de autor, citó el jailbreaking de iPhone como una actividad no relacionada con los derechos de autor que las enmiendas demasiado amplias a la Ley de Derechos de Autor podrían prohibir. [138]
La ley de derechos de autor de la India permite eludir la DRM con fines que no infrinjan los derechos de autor. [139] [140] El Parlamento presentó un proyecto de ley que incluía esta disposición sobre DRM en 2010 y lo aprobó en 2012 como Proyecto de ley de modificación de los derechos de autor de 2012. [141] La India no es signataria del Tratado de la OMPI sobre derechos de autor que exige leyes contra la elusión de la DRM, pero su inclusión en la "Lista de vigilancia prioritaria" del Informe especial 301 de los EE. UU. ejerció presión para desarrollar leyes de derechos de autor más estrictas en consonancia con el tratado de la OMPI. [139] [140]
La ley de derechos de autor de Nueva Zelanda permite el uso de métodos de evasión de medidas de protección tecnológica (MPT) siempre que su uso sea con fines legales y no infractores de derechos de autor. [142] [143] Esta ley se agregó a la Ley de Derechos de Autor de 1994 como parte de la Ley de Enmienda de los Derechos de Autor (Nuevas Tecnologías) de 2008 .
El jailbreaking puede ser legal en Singapur si se hace para proporcionar interoperabilidad y no eludir los derechos de autor, pero eso no ha sido probado en los tribunales. [144]
La ley de 2003 sobre derechos de autor y derechos conexos establece que la elusión de las medidas de protección DRM es legal a efectos de interoperabilidad, pero no de infracción de los derechos de autor. El jailbreaking puede ser una forma de elusión contemplada por esa ley, pero no ha sido probada en los tribunales. [130] [145] Las leyes de competencia también pueden ser pertinentes. [146]
La principal ley que afecta la legalidad del jailbreaking de iOS en los Estados Unidos es la Ley de Derechos de Autor del Milenio Digital (DMCA) de 1998, que dice que "ninguna persona eludirá una medida tecnológica que controle efectivamente el acceso a una obra protegida por" la DMCA, ya que esto puede aplicarse al jailbreaking. [147] Cada tres años, la ley permite al público proponer exenciones por razones legítimas de elusión, que duran tres años si se aprueban. En 2010 y 2012, la Oficina de Derechos de Autor de los EE. UU. aprobó exenciones que permitieron a los usuarios de teléfonos inteligentes hacer jailbreak a sus dispositivos legalmente, [148] y en 2015 la Oficina de Derechos de Autor aprobó una exención ampliada que también cubre otros dispositivos informáticos móviles de uso general, como las tabletas. [149] Todavía es posible que Apple emplee contramedidas técnicas para evitar el jailbreaking o evitar que los teléfonos jailbreakeados funcionen. [150] No está claro si es legal traficar con las herramientas utilizadas para facilitar el jailbreaking. [150]
En 2010, Apple anunció que el jailbreak "puede violar la garantía". [151]
En 2007, Tim Wu , profesor de la Facultad de Derecho de Columbia , argumentó que hacer jailbreak al "superteléfono de Apple es legal, ético y simplemente divertido". [152] Wu citó una exención explícita emitida por la Biblioteca del Congreso en 2006 para el desbloqueo de operadores personales, que señala que los bloqueos "son utilizados por los operadores inalámbricos para limitar la capacidad de los suscriptores de cambiar a otros operadores, una decisión comercial que no tiene nada que ver con los intereses protegidos por los derechos de autor" y, por lo tanto, no implican a la DMCA. [153] Wu no afirmó que esta exención se aplique a quienes ayudan a otros a desbloquear un dispositivo o "trafican" con software para hacerlo. [152]
En 2010, en respuesta a una solicitud de la Electronic Frontier Foundation , la Oficina de Derechos de Autor de los Estados Unidos reconoció explícitamente una exención a la DMCA para permitir el jailbreaking con el fin de permitir a los propietarios de iPhone utilizar sus teléfonos con aplicaciones que no están disponibles en la tienda de Apple, y desbloquear sus iPhones para su uso con operadores no aprobados. [154] [155] Apple había presentado previamente comentarios oponiéndose a esta exención e indicó que había considerado que el jailbreaking era una violación de los derechos de autor (y por implicación procesable bajo la DMCA). La solicitud de Apple de definir la ley de derechos de autor para incluir el jailbreaking como una violación fue denegada como parte de la reglamentación de la DMCA de 2009. En su fallo, la Biblioteca del Congreso afirmó el 26 de julio de 2010 que el jailbreaking está exento de las normas de la DMCA con respecto a la elusión de bloqueos digitales. Las exenciones de la DMCA deben revisarse y renovarse cada tres años o de lo contrario expiran.
El 28 de octubre de 2012, la Oficina de Derechos de Autor de Estados Unidos publicó una nueva resolución de exención. El jailbreaking de teléfonos inteligentes siguió siendo legal "cuando la elusión se lleva a cabo con el único propósito de permitir la interoperabilidad de aplicaciones [de software obtenido legalmente] con programas informáticos en el teléfono". Sin embargo, la Oficina de Derechos de Autor de Estados Unidos se negó a extender esta exención a las tabletas, como los iPads, argumentando que el término "tabletas" es amplio y está mal definido, y una exención para esta clase de dispositivos podría tener efectos secundarios no deseados. [156] [157] [158] La Oficina de Derechos de Autor también renovó la exención de 2010 para desbloquear teléfonos de manera no oficial para usarlos en operadores no aprobados, pero restringió esta exención a los teléfonos comprados antes del 26 de enero de 2013. [157] En 2015, estas exenciones se ampliaron para incluir otros dispositivos, incluidas las tabletas. [159]
El primer gusano para iPhone , iKee , apareció a principios de noviembre de 2009, creado por un estudiante australiano de 21 años en la ciudad de Wollongong . Dijo a los medios australianos que creó el gusano para crear conciencia sobre los problemas de seguridad: el jailbreaking permite a los usuarios instalar un servicio SSH , que esos usuarios pueden dejar en el estado inseguro predeterminado. [160] En el mismo mes, F-Secure informó sobre un nuevo gusano malicioso que comprometía las transacciones bancarias desde teléfonos jailbreakeados en los Países Bajos , afectando de manera similar a los dispositivos donde el propietario había instalado SSH sin cambiar la contraseña predeterminada. [161] [162]
Restaurar un dispositivo con iTunes elimina el jailbreak. [163] [164] [165] Sin embargo, al hacerlo, generalmente se actualiza el dispositivo a la versión más reciente, y posiblemente no jailbreakeable, debido al uso de blobs SHSH por parte de Apple . Hay muchas aplicaciones que tienen como objetivo evitar esto, restaurando los dispositivos a la misma versión que están ejecutando actualmente mientras eliminan los jailbreaks. Algunos ejemplos son Succession, Semi-Restore y Cydia Eraser.
En 2012, el personal de Forbes analizó un estudio de la UCSB sobre 1.407 programas gratuitos disponibles de Apple y de una fuente de terceros. De las 1.407 aplicaciones gratuitas investigadas, 825 se descargaron de la App Store de Apple mediante el sitio web App Tracker y 526 de BigBoss (el repositorio predeterminado de Cydia). El 21% de las aplicaciones oficiales probadas filtraron la identificación del dispositivo y el 4% la ubicación. Las aplicaciones no oficiales filtraron el 4% y el 0,2% respectivamente. El 0,2% de las aplicaciones de Cydia filtraron fotos e historial de navegación, mientras que la App Store no filtró ninguna. Las aplicaciones no autorizadas tendían a respetar la privacidad mejor que las oficiales. [166] Además, un programa disponible en Cydia llamado PrivaCy permite al usuario controlar la carga de estadísticas de uso a servidores remotos. [166]
En agosto de 2015, se descubrió el malware KeyRaider , que afectaba únicamente a los iPhones con jailbreak. [167]
En los últimos años, debido a la complejidad técnica y la escasez de software legítimo para hacer jailbreak (especialmente jailbreaks sin ataduras), ha habido un aumento en los sitios web que ofrecen jailbreaks falsos para iOS. Estos sitios web a menudo piden un pago o hacen un uso intensivo de la publicidad, pero no tienen un jailbreak real para ofrecer. Otros instalan una versión falsa y similar del administrador de paquetes Cydia . [168] En algunos casos, se les ha pedido a los usuarios que descarguen aplicaciones gratuitas o que completen encuestas para completar un jailbreak (inexistente).
La modificación no autorizada de iOS es una violación del acuerdo de licencia de software de usuario final de iOS y, debido a esto, Apple puede negar el servicio para un iPhone, iPad o iPod Touch que tenga instalado cualquier software no autorizado.
{{cite web}}
: CS1 maint: URL no apta ( enlace )