{"id":150621,"date":"2019-12-03T18:15:16","date_gmt":"2019-12-03T17:15:16","guid":{"rendered":"https:\/\/www.iphone-ticker.de\/?p=150621"},"modified":"2019-12-03T18:15:16","modified_gmt":"2019-12-03T17:15:16","slug":"checkra1n-jailbreak-unterstuetzt-ios-13-2-3-und-findet-anwendung-in-spionage-tool","status":"publish","type":"post","link":"https:\/\/www.iphone-ticker.de\/checkra1n-jailbreak-unterstuetzt-ios-13-2-3-und-findet-anwendung-in-spionage-tool-150621\/","title":{"rendered":"Checkra1n-Jailbreak unterst\u00fctzt iOS 13.2.3 und findet Anwendung in Spionage-Tool"},"content":{"rendered":"<p>Der <a href=\"https:\/\/checkra.in\/\" title=\"des Checkra1n-Jailbreaks\">Checkra1n-Jailbreak<\/a> unterst\u00fctzt seinen Entwicklern zufolge jetzt nicht nur die aktuelle iOS-Version 13.2.3, sondern l\u00e4sst sich zudem auch auf Apple TV anwenden. Allerdings sei darauf hingewiesen, dass auch die neu ver\u00f6ffentlichte <a href=\"https:\/\/checkra.in\/releases\/0.9.6-beta\"> Checkra1n-Version 0.9.6<\/a> noch mit dem Vermerk \u201eBeta\u201c gekennzeichnet ist und von einer Verwendung auf wichtigen Ger\u00e4ten abgeraten wird.<\/p>\n<p><a href=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2019\/11\/chechra1n.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-medium wp-image-149586\" src=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2019\/11\/chechra1n-500x356.jpg\" alt=\"Chechra1n\" width=\"500\" height=\"356\" srcset=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2019\/11\/chechra1n-500x356.jpg 500w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2019\/11\/chechra1n-700x499.jpg 700w, https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2019\/11\/chechra1n.jpg 960w\" sizes=\"auto, (max-width: 500px) 100vw, 500px\" \/><\/a><\/p>\n<h6>Checkra1n: Mac-App \u00fcbernimmt den Jailbreak<\/h6>\n<p>Die Checkra1n-Entwickler setzen damit ihr Katz-und-Maus-Spiel mit Apple fort. Der Jailbreak basiert auf der im Sp\u00e4tsommer entdeckten Schwachstelle \u201e<a href=\"https:\/\/www.iphone-ticker.de\/suche\/Checkm8\" title=\"Checkm8-Schwachstelle\">Checkm8<\/a>\u201c, diese besteht soweit bekannt auf allen iOS-Ger\u00e4ten, die zwischen 2011 und 2017 auf den Markt gekommen sind und l\u00e4sst sich seitens Apple offenbar nicht beheben.<\/p>\n<p>Konkret sind alle iPhone-Modelle vom iPhone 5s bis zum iPhone X von der Checkm8-Schwachstelle betroffen, deren Besitzer k\u00f6nnen dementsprechend dann auch den Checkra1n-Jailbreak anwenden. Allerdings schr\u00e4nken dessen Entwickler ein, dass es beim iPhone 5s sowie den iPad-Modellen iPad Mini 2, iPad Mini 3 und iPad Air noch zu geh\u00e4uften Problemen kommen k\u00f6nne.<\/p>\n<h2>Spionage-Tool nutzt Apple-Schwachstelle aus<\/h2>\n<p>Die Schwachstelle \u201eCheckm8\u201c d\u00fcrfte Apple weniger mit Blick auf ihre Verwendung f\u00fcr den Jailbreak selbst, sondern vielmehr aufgrund der damit verbundenen Sicherheitsm\u00e4ngel zu schaffen machen. So findet der checkra1n-Jailbreak nun auch in Verbindung mit dem Spionage-Tool iOS Forensic Toolkit (EIFT) von Elcomsoft Anwendung. Der Software-Anbieter \u00e4u\u00dfert sich erfreut dar\u00fcber, dass ihm zum ersten Mal seit dem iPhone 4 eine hardwaregebundene, nicht zu behebende Schwachstelle in allen Apple-Ger\u00e4ten, die mit Apples Prozessoren vom Typ A7, A8, A9, A10 oder A11 ausgestattet sind, zur Verf\u00fcgung steht. Zugleich sei dies der erste Jailbreak seit dem iPhone 4, der auf einem Ger\u00e4t mit unbekanntem Passwort installiert und dann zum Extrahieren von Daten verwendet werden kann.<\/p>\n<blockquote>\n<p>Version 5.20 unterst\u00fctzt nun die Extraktion von Dateisystemen f\u00fcr ausgew\u00e4hlte Apple-Ger\u00e4te, auf denen alle Versionen von iOS 12 bis iOS 13.3 laufen. Dies ist unter Verwendung des vor Kurzem erschienenen, nicht patchbaren Bootrom-Exploits, das in den checkra1n-Jailbreak integriert ist, m\u00f6glich. Diese Sicherheitsl\u00fccke versetzt EIFT 5.20 in die Lage, das komplette Dateisystem-Image von iOS-Ger\u00e4ten zu extrahieren, ohne hierf\u00fcr ein Passwort zu ben\u00f6tigen. Des Weiteren ist es m\u00f6glich, Passw\u00f6rter sowie Authentifizierungs-Daten zu entschl\u00fcsseln, die im iOS-Schl\u00fcsselbund gespeichert sind.<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.iphone-ticker.de\/checkra1n-jailbreak-unterstuetzt-ios-13-2-3-und-findet-anwendung-in-spionage-tool-150621\/\"><img decoding=\"async\" width=\"150\" src=\"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2019\/11\/chechra1n-500x356.jpg\" class=\"alignright wp-post-image tfe\" alt=\"Chechra1n\" title=\"\" \/><\/a><p>Der Checkra1n-Jailbreak unterst\u00fctzt seinen Entwicklern zufolge jetzt nicht nur die aktuelle iOS-Version 13.2.3, sondern l\u00e4sst sich zudem auch auf Apple TV anwenden. Allerdings sei darauf hingewiesen, dass auch die neu ver\u00f6ffentlichte Checkra1n-Version 0.9.6 noch mit dem Vermerk \u201eBeta\u201c gekennzeichnet ist und von einer Verwendung auf wichtigen Ger\u00e4ten abgeraten wird. Checkra1n: Mac-App \u00fcbernimmt den Jailbreak Die [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[4867,4960,5661,5659,90],"class_list":["post-150621","post","type-post","status-publish","format-standard","hentry","category-news","tag-checkm8","tag-checkra1n","tag-ios","tag-jailbreak","tag-sicherheit"],"aioseo_notices":[],"subheadline":["Apple kann Schwachstelle nicht beheben"],"featured_image":["https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2019\/11\/checkm8.jpg"],"rest_api_enabler":{"subheadline":"Apple kann Schwachstelle nicht beheben","featured_image":"https:\/\/images.iphone-ticker.de\/wp-content\/uploads\/2019\/11\/checkm8.jpg"},"_links":{"self":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/150621","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/comments?post=150621"}],"version-history":[{"count":5,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/150621\/revisions"}],"predecessor-version":[{"id":150626,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/posts\/150621\/revisions\/150626"}],"wp:attachment":[{"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/media?parent=150621"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/categories?post=150621"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iphone-ticker.de\/apiv2\/wp\/v2\/tags?post=150621"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}