Es gibt ein neues iOS ausnutzen, dass alle iOS-Geräte wirkt sich auf A5 bis A11-Chipsätze laufen. Der Exploit ist CheckM8 genannt und es wurde von einem Forscher entdeckt bekannt als axi0mx.
Die CheckM8 Exploit Erklärt
Die CheckM8 Exploit nutzt Schwachstellen in Apples Bootroom, oder SecureROM, der es ermöglicht tiefe Ebene Zugriff auf das iOS-Gerät. der Jailbreak, jedoch, ist nicht dauerhaft, und es wird nur bis zum nächsten Neustart des Gerätes arbeiten. Trotzdem, die Tatsache, dass es unpatchabale schafft ein enormes Sicherheitsrisiko für die Nutzer. Das Update auf neuere Geräte mit nicht betroffenen Chips soll als eine Möglichkeit in Betracht gezogen werden, um diese Gefahr zu umgehen, Forscher sagen,.
Der Exploit ist wahrscheinlich ein mächtiges Werkzeug in den Händen der Angreifer als auch fortgeschrittene Anwender, die die eingebauten Schutz von iPhones und iPads umgehen möchten. Es gibt viele Gründe für den Wunsch, diesen Schutz zu umgehen - anpassen, um die Betriebssysteme, hinzufügen Software, Ausführen von Code auf Bootrom-Ebene, etc.
Nicht, dass die Strafverfolgungsbehörden zu erwähnen,, grau-Hut Unternehmen und Organisationen, die mit Taten beschäftigen sich auch ein von Exploit wie CheckM8 profitieren können, Sicherheitsexperten weisen darauf hin,.
Zum Glück, gibt es einige Einschränkungen für den Hacker ausnutzen. Zunächst, es kann nur aus der Ferne ausgenutzt werden. Die zweite Bedingung ist, dass das Gerät mit einem Computer verbunden werden soll, und ein Gerät Firmware Upgrade-Modus versetzt, in. Dennoch, CheckM8 der Autor sagt, dass die Notwendigkeit eines Computers mit Hilfe eines speziell gestalteten Kabel oder einen Dongle kann übersprungen werden.
Ein weiterer Nachteil, dass böswillige Akteure mögen nicht, dass der Exploit kann nicht verwendet werden hartnäckige Malware auf den Geräten zu installieren, wie Änderungen rückgängig gemacht werden, wenn das Gerät neu gestartet wird.
Nach dem Schöpfer von CheckM8, die Exploit betrifft die meisten Generationen von iPhone und iPad-Geräten, sowie:
iPhones von dem 4s bis zum iPhone X
iPads aus der 2 bis zur 7. Generation
iPad Mini 2 und 3
iPad Air 1. und 2. Generation
iPad Pro 10,5 Zoll und 12,9-Zoll 2. Generation
Apple Watch Series 1, Serie 2, und Serien 3
Apple TV 3. Generation und 4k
iPod Touch der 5. Generation zu 7. Generation
Der Exploit kann von den Forschern und Entwicklern verwendet werden, um „Dump SecureROM, Entschlüsseln keybags mit AES-Engine, und degradieren, das Gerät aktivieren JTAG,“Bemerkt axi0mx in einer Reihe von Tweets. Es sollte hinzugefügt werden, dass zusätzliche Hardware und Software nutzen JTAG benötigt wird.
"Unnötig zu sagen, Jailbreaking ist nicht tot. Nicht mehr. Nicht heute, nicht morgen, nicht zu jeder Zeit in den nächsten Jahren,“CheckM8 des Autors abgeschlossen.