Todo comenzó cuando Apple lanzó iOS y iPadOS 16.7 en 2023, donde solucionaron una vulnerabilidad de seguridad que un investigador llamado Bill Marczak había descubierto. Este problema, conocido como CVE-2023-41992, se relaciona con el núcleo del sistema y podría haber dado a un atacante la oportunidad de escalar sus privilegios. Ahora bien, ¿quién no querría saber más sobre esto?
La revelación en redes sociales
Esta semana, el investigador de seguridad @karzan_0x455 decidió compartir algo bastante interesante en redes sociales. Subió lo que parece ser una prueba de concepto relacionada con esta vulnerabilidad, junto con un completo registro de fallos del núcleo. Vamos, es como si abriera la puerta a un mundo nuevo para aquellos interesados en la ciberseguridad.
¿Qué significa esto para los usuarios?
Aquellos que deseen profundizar en este asunto pueden visitar la página de GitHub del investigador, donde encontrarán toda la información necesaria sobre este bug. Aunque esta prueba no es un exploit por sí misma, puede dar pistas a los hackers sobre cómo crear uno. Y claro, los exploits públicos pueden abrir muchas puertas: desde métodos nuevos para hacer jailbreak hasta actualizar semi-jailbreaks existentes como Serotonin.
No obstante, hay quienes opinan que este bug no tendrá mucho impacto significativo en el jailbreak real debido a que se necesitarían otras herramientas para sacarle partido. Sin embargo, podría ayudar a desarrollar nuevos métodos para instalar TrollStore, tal y como menciona el comentarista habitual sobre jailbreaks @MasterMike88.
Dado todo esto y sabiendo que iOS e iPadOS 19 están a la vuelta de la esquina, parece poco probable que los desarrolladores presten mucha atención a esta vulnerabilidad. Pero quienes aún esperan firmware afectado sin posibilidad de jailbreak podrían tener algo interesante si alguien decide hacerse cargo.
Así que estemos atentos; si surge algo bueno a partir de esta prueba, ya sea un exploit o algún proyecto nuevo, nos aseguraremos de mantener informados a nuestros lectores.