Crédito CC0:domínio público
Uma exploração não compatível em dispositivos iOS pode levar a um jailbreak permanente em gerações de telefones. Dan Goodin em Ars Technica coloque o número em 11 gerações de iPhones, do 4S ao X.
Ele estava relatando sobre o pesquisador de segurança que havia revelado que um exploit bootrom não compatível permanente pode levar ao jailbreak permanente do iPhone 4S da Apple para o iPhone X. ("Como o bootrom está contido em uma memória somente leitura dentro de um chip, "disse Goodin, "vulnerabilidades de desbloqueio que residem lá não podem ser corrigidas.")
No Twitter, axi0nX, um pesquisador de segurança, compartilhou a ferramenta de jailbreak do Apple iOS chamada checkm8. Conforme observado em International Business Times , muitos observadores de tecnologia consideraram isso épico.
O exploit foi descrito como "um exploit bootrom sem patches permanente para centenas de milhões de dispositivos iOS." O código foi lançado no GitHub. Mas é importante dizer exatamente o que foi lançado.
Hardware do Tom :"O desenvolvedor observou que o que ele está lançando hoje não é um jailbreak completo, mas apenas o exploit para bootrom. "É um exploit que poderia levar a um jailbreak com mais trabalho. Para que eles tirem o controle da Apple do dispositivo e façam o que quiserem com ele, "alguns exploits adicionais seriam necessários, "disse Thomas Brewster em Forbes .
A descoberta de exploit afeta o iPhone 4s até o iPhone X. Além disso, disse Lucian Armasu, Hardware do Tom , iPads usando chips de A5 a A11 foram afetados pelo exploit.
O editor de 9to5Mac , Michael Potuck, relatou como a descoberta foi divulgada. "Usuário do Twitter, axi0mX compartilhou seu exploit iPhone.
O hack foi apelidado de checkm8 por um pesquisador que atende pelo nome de axi0mX.
"A maioria das gerações de iPhones e iPads são vulneráveis:do iPhone 4S (chip A5) ao iPhone 8 e iPhone X (chip A11), "de acordo com o tweet axi0mX.
Que tipo de dano pode ser causado? Thomas Brewster, quem cobre a segurança para Forbes , disse que "os hackers podem pegar o código lançado pela axi0mX no GitHub e potencialmente carregar o firmware (o núcleo do sistema operacional) em um iPhone."
Dan Goodin respondeu a esse tweet:"O exploit de jailbreaking lançado na sexta-feira suscitou muitas preocupações de segurança. Mas acontece que não pode ser explorado remotamente, não tem persistência, e não pode ignorar o Enclave seguro. "
Aqui está uma visão mais completa das limitações de exploração de Ars Technica :(1) Checkm8 requer acesso físico ao telefone. Não pode ser executado remotamente, mesmo se combinado com outros exploits (2), o exploit permite apenas jailbreaks tethered (3) Checkm8 não ignora as proteções oferecidas pelo Secure Enclave e Touch ID.
Contudo, disse relatórios, qualquer pessoa que deseje usar o checkm8 para abuso só poderá fazê-lo em circunstâncias muito limitadas.
Em suas próprias palavras, axi0mX discutiu checkm8 em uma sessão de perguntas e respostas com Ars Technica .
"R:Este exploit funciona apenas na memória, portanto, não há nada que persista após a reinicialização. Depois de reiniciar o telefone ... o telefone volta a um estado inexplorado. Isso não significa que você não pode fazer outras coisas porque tem controle total do dispositivo que modificaria as coisas. Mas o exploit em si não realiza nenhuma mudança. É tudo até que você reinicie o dispositivo. "
Goodin perguntou se havia muita chance de alguém conectar o checkm8 a outra coisa e obter resultados com iPhones mais novos.
"R:Não posso dizer que é impossível, e existem alguns hackers muito bons por aí. Sempre é possível. Acho improvável. Eu sei que não poderia fazer isso. A chance está sempre lá, mas acho muito improvável. "
© 2019 Science X Network