Um hacker de iOS e hoje pesquisador de segurança cibernética lançado publicamente o que ele alegou ser um “bootrom unpatchable permanente explorar”, em outras palavras, um jailbreak épica que funciona em todos os dispositivos iOS que variam de iPhone 4s (chip A5) para iPhone 8 e iPhone X ( chips A11).
Apelidado CheckM8, o exploit aproveita falhas de segurança unpatchable em Bootrom da Apple (SecureROM), o primeiro código significativo que funciona em um iPhone durante a inicialização, que, se explorada, proporciona maior acesso de nível de sistema.
“EPIC JAILBREAK: Apresentando CheckM8 (leia-se ‘xeque-mate’), uma bootrom unpatchable permanente explorar para centenas de milhões de dispositivos iOS”, disse axi0mX ao anunciar a divulgar publicamente da exploração no Twitter.
O novo exploit veio exatamente um mês após a Apple lançou um patch de emergência para outra vulnerabilidade jailbreak fundamental que funciona em dispositivos Apple, incluindo o iPhone XS, XS Max, e XR eo iPad Mini 2019 e iPad Air, correndo iOS 12,4 e iOS 12.2 ou anterior .
Desde as façanhas bootrom são questões de nível de hardware e não pode ser corrigido sem uma revisão de hardware, uma simples atualização de software não pode resolver o bootrom recém-lançado explorar.
Deve-se notar que o CheckM8 explorar em si não é um jailbreak completa com Cydia, em vez disso, é apenas um exploit que pesquisadores e comunidade jailbreak pode usar para desenvolver uma ferramenta de jailbreak em pleno funcionamento.
Características do CheckM8 exploit permite incluir como mencionado abaixo:
Jailbreak e rebaixamento iPhone 3GS (novo bootrom) com alloc8 bootrom untethered explorar.
Pwned DFU Mode com steaks4uce explorar para dispositivos S5L8720.
Pwned DFU Mode com limera1n explorar para dispositivos S5L8920 / S5L8922.
Pwned DFU Mode com SHAtter explorar para dispositivos S5L8930.
Despejar SecureROM em dispositivos S5L8920 / S5L8922 / S5L8930.
Despejar NOR em dispositivos S5L8920.
Flash NOR em dispositivos S5L8920.
Criptografar ou descriptografar dados hexadecimais num aparelho ligado em modo DFU pwned utilizando a sua chave GID ou UID.
“Esta é possivelmente a maior novidade na comunidade jailbreak iOS em anos. Estou lançando minha explorar gratuitamente para o benefício do iOS jailbreak e comunidade de pesquisa de segurança”, diz axi0mX, que lançou o exploit no GitHub.
“Os pesquisadores e desenvolvedores podem usá-lo para despejar SecureROM, descriptografar keybags com motor AES, e rebaixar o dispositivo para permitir JTAG. Você ainda precisa de hardware e software adicional para usar JTAG.”
axi0mX diz que descobriu a vulnerabilidade bootrom subjacente ao analisar uma maçã patch de segurança lançado em 2018 para tratar de um descoberto anteriormente vulnerabilidade crítica uso após livre em código USB iBoot.
axi0mX também observa que sua façanha não pode ser realizada remotamente. Em vez disso, ele só pode ser acionado através de USB e requer acesso físico.
O jailbreak só funciona em iPhones rodando A5 e A11 chipsets da Apple e não funciona nas últimas duas chipsets, ou seja, A12 e A13.