Credito:CC0 Dominio pubblico
Un exploit senza patch nei dispositivi iOS potrebbe portare a un jailbreak permanente in generazioni di telefoni. Dan Goodin in Ars tecnica mettere il numero a 11 generazioni di iPhone, dalle 4S alla X.
Riferiva al ricercatore di sicurezza che aveva rivelato che un exploit permanente di bootrom senza patch potrebbe portare al jailbreak permanente di Apple iPhone 4S su iPhone X. ("Poiché la bootrom è contenuta in una memoria di sola lettura all'interno di un chip, " disse Goodin, "Vulnerabilità di jailbreak che risiedono lì non possono essere riparate.")
Su Twitter, axi0nX, un ricercatore di sicurezza, condiviso lo strumento di jailbreak di Apple iOS chiamato checkm8. Come notato in Tempi di affari internazionali , molti osservatori tecnologici lo consideravano epico.
L'exploit è stato descritto come "un exploit bootrom permanente senza patch per centinaia di milioni di dispositivi iOS". Il codice è stato rilasciato su GitHub. Ma ciò che è stato rilasciato è importante da dire.
L'hardware di Tom :"Lo sviluppatore ha notato che quello che sta rilasciando oggi non è un jailbreak completo, ma solo l'exploit per la bootrom." E' un exploit che Potevo portare a un jailbreak con ulteriore lavoro. Per loro togliere il controllo di Apple dal dispositivo e fare quello che volevano su di esso, "sarebbero necessari alcuni exploit aggiuntivi, " ha detto Thomas Brewster in Forbes .
La scoperta dell'exploit interessa l'iPhone 4s fino all'iPhone X. Inoltre, disse Lucian Armasu, L'hardware di Tom , Gli iPad che utilizzano chip da A5 a A11 sono stati colpiti dall'exploit.
L'editore per 9to5Mac , Michael Potuck, riferito su come è stata resa nota la scoperta. "Utente di Twitter, axi0mX ha condiviso l'exploit dell'iPhone.
L'hack è stato soprannominato checkm8 da un ricercatore che si chiama axi0mX.
"La maggior parte delle generazioni di iPhone e iPad sono vulnerabili:da iPhone 4S (chip A5) a iPhone 8 e iPhone X (chip A11), " secondo il tweet di axi0mX.
Che tipo di danni si possono fare? Thomas Brewster, chi copre la sicurezza per Forbes , ha affermato che "gli hacker possono prendere il codice rilasciato da axi0mX su GitHub e potenzialmente caricare il firmware (il nucleo del sistema operativo) su un iPhone".
Dan Goodin ha risposto a quel tweet:"L'exploit di jailbreak rilasciato venerdì ha suscitato molti problemi di sicurezza. Ma si scopre che non è sfruttabile da remoto, non ha tenacia, e non può aggirare la Secure Enclave."
Ecco una visione più completa delle limitazioni degli exploit da Ars Tecnica :(1) Checkm8 richiede l'accesso fisico al telefono. Non può essere eseguito da remoto, anche se combinato con altri exploit (2) l'exploit consente solo jailbreak tethered (3) Checkm8 non aggira le protezioni offerte da Secure Enclave e Touch ID.
Tutto sommato, detti rapporti, chiunque sperasse di usare checkm8 per abuso sarebbe in grado di farlo solo in circostanze molto limitate.
Con le sue stesse parole, axi0mX ha discusso di checkm8 in una sessione di domande e risposte con Ars Tecnica .
"R:Questo exploit funziona solo in memoria, quindi non ha nulla che persiste dopo il riavvio. Una volta riavviato il telefono, il telefono torna a uno stato non sfruttato. Ciò non significa che non puoi fare altre cose perché hai il pieno controllo del dispositivo che modificherebbe le cose. Ma l'exploit stesso in realtà non esegue alcuna modifica. È tutto fino a quando non riavvii il dispositivo."
Goodin ha chiesto se c'erano molte possibilità che qualcuno collegasse checkm8 a qualcos'altro e ottenesse risultati con i nuovi iPhone?
"R:Non posso dire che sia impossibile, e ci sono alcuni hacker davvero bravi là fuori. È sempre possibile. Penso che sia improbabile. So che non potrei farlo. La possibilità è sempre lì, ma penso che sia molto improbabile".
© 2019 Science X Network