Il developer Sleirsgoevy aggiorna nuovamente l’exploit nel webkit sul firmware 9.00 ad un settimana esatta dall’ultima modifica che ha portato alla sostituzione del caricatore Mira con il payload jbc_loader
.
Secondo Kameleon, Miraldr stava utilizzando il metodo blob2 per scrivere in memoria alcune patch e aprire la porta 9021. Il payload jbc_loader
utilizza invece la porta 9020.
Sembrerebbe inoltre che il nuovo payload risulti indipendente dal firmware, questo potrebbe significare che i payload non avranno bisogno di essere aggiornati per poter funzionare su firmware diversi.
Per chi intende testare l’exploit può provare a navigare dal browser web della console a questo indirizzo, e comunque probabile che i diversi host sparsi per il web siano già stati aggiornati.
Fonte: twitter.com