Дублированный Checkm8, эксплойт использует уязвимости безопасности Apple Bootrom (SecureROM), первый значимый код, который запускается на iPhone во время загрузки, и который, если его использовать, обеспечивает больший доступ на системном уровне.
«EPIC JAILBREAK: Представляем checkm8 (читай« checkmate »), постоянный не патчируемый эксплойт bootrom для сотен миллионов устройств iOS», - сказал axi0mX , объявив о публичном выпуске эксплойта в Twitter.
Новый эксплойт появился ровно через месяц после того, как Apple выпустила экстренный патч для еще одной критической уязвимости для джейлбрейка, которая работает на устройствах Apple, включая iPhone XS, XS Max и XR, а также на iPad Mini и iPad Air 2019 года, работающих под управлением iOS 12.4 и iOS 12.2 или более ранних версий. ,
Поскольку эксплойты bootrom представляют собой проблемы аппаратного уровня и не могут быть исправлены без исправления аппаратного обеспечения, простое обновление программного обеспечения не может устранить недавно выпущенный эксплойт bootrom.
Следует отметить, что сам по себе эксплойт Checkm8 - это не полный джейлбрейк с Cydia, а просто эксплойт, который исследователи и сообщество джейлбрейков могут использовать для разработки полностью работающего инструмента для джейлбрейка.
- Джейлбрейк и понижение версии iPhone 3GS (новый bootrom) с помощью explote с уязвимыми настройками alloc8.
- Режим Pwned DFU с эксплойтом steaks4uce для устройств S5L8720.
- Режим Pwned DFU с эксплойтом limera1n для устройств S5L8920 / S5L8922.
- Режим Pwned DFU с эксплойтом SHAtter для устройств S5L8930.
- Дамп SecureROM на устройствах S5L8920 / S5L8922 / S5L8930.
- Дамп NOR на устройствах S5L8920.
- Flash NOR на устройствах S5L8920.
- Зашифруйте или расшифруйте шестнадцатеричные данные на подключенном устройстве в режиме pwned DFU, используя его ключ GID или UID.
«Возможно, это самая большая новость в сообществе джейлбрейков iOS за последние годы. Я бесплатно выпускаю свой эксплойт для сообщества джейлбрейков и исследований в области безопасности», - говорит axi0mX, выпустивший эксплойт на GitHub .
«Исследователи и разработчики могут использовать его для выгрузки SecureROM, расшифровки пакетов ключей с помощью механизма AES и демонтирования устройства для включения JTAG. Для использования JTAG вам все еще нужно дополнительное оборудование и программное обеспечение».
axi0mX говорит, что обнаружил лежащую в основе уязвимость bootrom, анализируя исправление безопасности, выпущенное Apple в 2018 году для устранения ранее обнаруженной критической уязвимости использования после освобождения в коде USB iBoot.
axi0mX также отмечает, что его эксплойт нельзя выполнить удаленно. Вместо этого он может быть запущен только через USB и требует физического доступа.
Джейлбрейк работает только на iPhone с чипсетами Apple A5 и A11 и не работает на последних двух чипсетах, то есть A12 и A13.