L'exploit se situe dans la fonction set_dp_control_port, qui n'est pas atomique, et par conséquent deux threads qui accèdent en simultané aux données utilisées par la fonction vont faire que l'iOS va accéder à des données alors qu'elles ont déjà été libérées (use after free), ce qui au final va permettre d'exécuter du code en tant que kernel.
La faille a été dévoilée en octobre par l'auteur, et testé sur MacOS 10.12, mais ce n'est qu'aujourd'hui qu'il a publié un code complet fonctionnant sur l'iOS 10.1.1 et iPod Touch 6g ainsi que iPad mini 2 (mais d'autres périphériques peuvent être compatibles si le code est adapté).
La numérotation CVE pour l'exploit est CVE-2016-7644.
Attention, pour l'instant il ne s'agit pas d'un outil en 1 clic pour lancer l'exploit et est destiné surtout aux hackeurs/développeurs pour avoir un accès root. Cependant, on devrait voir prochainement des gens qui vont s'y pencher pour rendre tout ça efficace et facile à utiliser.
Source : https://bugs.chromium.org/p/project-zero/issues/detail?id=965#c2