Der er en ny iOS udnytte der påvirker alle iOS enheder, der kører på A5 til A11 chipset. Den exploit er døbt checkm8 og det blev opdaget af en forsker kendt som axi0mx.
De checkm8 Exploit Forklaret
Den checkm8 udnytter udnytter sårbarheder i Apples bootroom, eller SecureROM, som giver dybt plan adgang til iOS-enheden. den jailbreak, dog, er ikke permanent, og det vil kun arbejde indtil næste genstart af enheden. Ikke desto mindre, det faktum, at det er unpatchabale skaber en enorm sikkerhedsrisiko for brugerne. bør overvejes Opdateringen til nyere enheder med upåvirkede chips som en måde at omgå denne risiko, siger forskerne.
Den exploit er sandsynligvis et kraftfuldt værktøj i hænderne på angriberne samt avancerede brugere, der ønsker at omgå den indbyggede beskyttelse af iPhones og iPads. Der er mange grunde til at ønske at omgå denne beskyttelse - tilpasse operativsystemer, tilføje software, eksekvere kode på bootrom niveau, etc.
For ikke at nævne, at de retshåndhævende, grå-hat virksomheder og organisationer, der beskæftiger sig med exploits kan også drage fordel af en udnytte såsom checkm8, sikkerhedseksperter påpeger.
Heldigvis, der er nogle begrænsninger for udnyttelse for hackere. Først og fremmest, Det kan kun udnyttes via fjernadgang. Den anden betingelse er, at enheden skal forbindes til en computer og sat ind i en enhed firmwareopgradering tilstand. Ikke desto mindre, checkm8 forfatter siger, at der er behov for en computer, kan springes over ved hjælp af et særligt udformet kabel eller en dongle.
En anden ulempe, at ondsindede aktører ikke vil kunne lide, er, at den udnytter ikke kan bruges til at installere vedvarende malware på enheder, som ændringer glemmes når enheden genstartes.
Ifølge skaberen af checkm8, den udnytter påvirker de fleste generationer af både iPhone og iPad-enheder, såsom:
iPhones fra 4s op til iPhone X
iPads fra 2 op til 7. generation
iPad Mini 2 og 3
iPad Air 1. og 2. generation
IPAD Pro 10.5 tommer og 12,9 tommer 2. generation
Apple Watch Series 1, Serie 2, og serien 3
Apple TV 3. generation og 4k
iPod Touch 5. generation til 7. generation
Den exploit kan bruges af forskere og udviklere til ”dump SecureROM, dekryptere keybags med AES motor, og degradere den enhed for at aktivere JTAG,”Bemærkede axi0mx i en serie af tweets. Det skal tilføjes, at yderligere hardware og software for at bruge JTAG er nødvendig.
"Naturligvis, jailbreaking er ikke død. Ikke mere. Ikke i dag, ikke i morgen, ikke noget tidspunkt i de næste par år,”Checkm8 forfatter konkluderede.