Hjem > Cyber ​​Nyheder > Checkm8-udnyttelsen kan ikke lappes, og det påvirker millioner af iPhones
CYBER NEWS

De checkm8 Exploit Kan ikke blive lappet, og det påvirker millioner af iPhones

Der er en ny iOS udnytte der påvirker alle iOS enheder, der kører på A5 til A11 chipset. Den exploit er døbt checkm8 og det blev opdaget af en forsker kendt som axi0mx.




De checkm8 Exploit Forklaret

Den checkm8 udnytter udnytter sårbarheder i Apples bootroom, eller SecureROM, som giver dybt plan adgang til iOS-enheden. den jailbreak, dog, er ikke permanent, og det vil kun arbejde indtil næste genstart af enheden. Ikke desto mindre, det faktum, at det er unpatchabale skaber en enorm sikkerhedsrisiko for brugerne. bør overvejes Opdateringen til nyere enheder med upåvirkede chips som en måde at omgå denne risiko, siger forskerne.

Den exploit er sandsynligvis et kraftfuldt værktøj i hænderne på angriberne samt avancerede brugere, der ønsker at omgå den indbyggede beskyttelse af iPhones og iPads. Der er mange grunde til at ønske at omgå denne beskyttelse - tilpasse operativsystemer, tilføje software, eksekvere kode på bootrom niveau, etc.

For ikke at nævne, at de retshåndhævende, grå-hat virksomheder og organisationer, der beskæftiger sig med exploits kan også drage fordel af en udnytte såsom checkm8, sikkerhedseksperter påpeger.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/information-crack-iphone-ios-devices-stolen-hackers-posted-online/”] Information til at knække iPhone og iOS-enheder stjålet af hackere og Sendt Online

Heldigvis, der er nogle begrænsninger for udnyttelse for hackere. Først og fremmest, Det kan kun udnyttes via fjernadgang. Den anden betingelse er, at enheden skal forbindes til en computer og sat ind i en enhed firmwareopgradering tilstand. Ikke desto mindre, checkm8 forfatter siger, at der er behov for en computer, kan springes over ved hjælp af et særligt udformet kabel eller en dongle.

En anden ulempe, at ondsindede aktører ikke vil kunne lide, er, at den udnytter ikke kan bruges til at installere vedvarende malware på enheder, som ændringer glemmes når enheden genstartes.

Ifølge skaberen af ​​checkm8, den udnytter påvirker de fleste generationer af både iPhone og iPad-enheder, såsom:

iPhones fra 4s op til iPhone X
iPads fra 2 op til 7. generation
iPad Mini 2 og 3
iPad Air 1. og 2. generation
IPAD Pro 10.5 tommer og 12,9 tommer 2. generation
Apple Watch Series 1, Serie 2, og serien 3
Apple TV 3. generation og 4k
iPod Touch 5. generation til 7. generation

Den exploit kan bruges af forskere og udviklere til ”dump SecureROM, dekryptere keybags med AES motor, og degradere den enhed for at aktivere JTAG,”Bemærkede axi0mx i en serie af tweets. Det skal tilføjes, at yderligere hardware og software for at bruge JTAG er nødvendig.

"Naturligvis, jailbreaking er ikke død. Ikke mere. Ikke i dag, ikke i morgen, ikke noget tidspunkt i de næste par år,”Checkm8 forfatter konkluderede.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig