Найти тему

Хакер выпустил «непропатченный» джейлбрейк для всех устройств iOS, от iPhone 4s до iPhone X

 Исследователь хакеров и кибербезопасности iOS сегодня публично опубликовал то, что он назвал «постоянным не поддающимся исправлению эксплойтом bootrom», иными словами, эпический джейлбрейк, который работает на всех устройствах iOS от iPhone 4s (чип A5) до iPhone 8 и iPhone X ( Чип А11).
Исследователь хакеров и кибербезопасности iOS сегодня публично опубликовал то, что он назвал «постоянным не поддающимся исправлению эксплойтом bootrom», иными словами, эпический джейлбрейк, который работает на всех устройствах iOS от iPhone 4s (чип A5) до iPhone 8 и iPhone X ( Чип А11).

Дублированный Checkm8, эксплойт использует уязвимости безопасности Apple Bootrom (SecureROM), первый значимый код, который запускается на iPhone во время загрузки, и который, если его использовать, обеспечивает больший доступ на системном уровне.

«EPIC JAILBREAK: Представляем checkm8 (читай« checkmate »), постоянный не патчируемый эксплойт bootrom для сотен миллионов устройств iOS», - сказал axi0mX , объявив о публичном выпуске эксплойта в Twitter.

Новый эксплойт появился ровно через месяц после того, как Apple выпустила
экстренный патч для еще одной критической уязвимости для джейлбрейка, которая работает на устройствах Apple, включая iPhone XS, XS Max и XR, а также на iPad Mini и iPad Air 2019 года, работающих под управлением iOS 12.4 и iOS 12.2 или более ранних версий. ,

Поскольку эксплойты bootrom представляют собой проблемы аппаратного уровня и не могут быть исправлены без исправления аппаратного обеспечения, простое обновление программного обеспечения не может устранить недавно выпущенный эксплойт bootrom.

Следует отметить, что сам по себе эксплойт Checkm8 - это не полный джейлбрейк с Cydia, а просто эксплойт, который исследователи и сообщество джейлбрейков могут использовать для разработки полностью работающего инструмента для джейлбрейка.


Особенности, которые эксплойт Checkm8 позволяет включить, как упомянуто ниже:
Особенности, которые эксплойт Checkm8 позволяет включить, как упомянуто ниже:
  • Джейлбрейк и понижение версии iPhone 3GS (новый bootrom) с помощью explote с уязвимыми настройками alloc8.
  • Режим Pwned DFU с эксплойтом steaks4uce для устройств S5L8720.
  • Режим Pwned DFU с эксплойтом limera1n для устройств S5L8920 / S5L8922.
  • Режим Pwned DFU с эксплойтом SHAtter для устройств S5L8930.
  • Дамп SecureROM на устройствах S5L8920 / S5L8922 / S5L8930.
  • Дамп NOR на устройствах S5L8920.
  • Flash NOR на устройствах S5L8920.
  • Зашифруйте или расшифруйте шестнадцатеричные данные на подключенном устройстве в режиме pwned DFU, используя его ключ GID или UID.
«Возможно, это самая большая новость в сообществе джейлбрейков iOS за последние годы. Я бесплатно выпускаю свой эксплойт для сообщества джейлбрейков и исследований в области безопасности», - говорит axi0mX, выпустивший эксплойт на GitHub .
«Исследователи и разработчики могут использовать его для выгрузки SecureROM, расшифровки пакетов ключей с помощью механизма AES и демонтирования устройства для включения JTAG. Для использования JTAG вам все еще нужно дополнительное оборудование и программное обеспечение».

axi0mX говорит, что обнаружил лежащую в основе уязвимость bootrom, анализируя исправление безопасности, выпущенное Apple в 2018 году для устранения ранее обнаруженной критической уязвимости использования после освобождения в коде USB iBoot.

axi0mX также отмечает, что его эксплойт нельзя выполнить удаленно. Вместо этого он может быть запущен только через USB и требует физического доступа.

Джейлбрейк работает только на iPhone с чипсетами Apple A5 и A11 и не работает на последних двух чипсетах, то есть A12 и A13.