Hay un nuevo IOS exploit que afecta a todos los dispositivos IOS que se ejecutan en A5 a A11 conjuntos de chips. El exploit es apodado CheckM8 y fue descubierta por un investigador conocido como axi0mx.
Los CheckM8 explotan Explicación
El CheckM8 explotar aprovecha vulnerabilidades en bootroom de Apple, o SecureROM, que permite acceder nivel profundo al dispositivo iOS. la fuga de la cárcel, sin embargo, no es permanente, y que sólo funcionará hasta el siguiente reinicio del dispositivo. Sin embargo, el hecho de que es unpatchabale crea un gran riesgo para la seguridad de los usuarios. La actualización a los nuevos dispositivos con chips no afectados debe ser considerada como una manera de evitar este riesgo, los investigadores dicen.
El exploit es probable que una herramienta poderosa en manos de los atacantes, así como usuarios avanzados que quieren pasar por alto el incorporado en la protección de los iPhones y iPads. Hay muchas razones para querer eludir estas protecciones - personalizar los sistemas operativos, agregar software, ejecutar código a nivel de la ROM de arranque, etc.
Por no hablar de que la policía, gris-hat empresas y organizaciones que se ocupan de exploits también pueden beneficiarse de un exploit como CheckM8, los investigadores de seguridad señalan.
Afortunadamente, hay algunas limitaciones a la explotación de los hackers. Ante todo, sólo se puede aprovechar de forma remota. La segunda condición es que el dispositivo debe estar conectado a un ordenador y se pone en un modo de actualización del firmware del dispositivo. No obstante, El autor del CheckM8 dice que la necesidad de un ordenador se puede saltar mediante el uso de un cable especialmente diseñado o un dongle.
Otro inconveniente que los actores maliciosos no les gusta es que la explotación no puede ser utilizado para instalar malware persistente en los dispositivos, como cambios se revierten una vez que se reinicia el dispositivo.
De acuerdo con el creador de CheckM8, el exploit afecta a la mayoría de las generaciones de ambos dispositivos iPhone y iPad, tal como:
iPhone 4s de los hasta la X iPhone
iPads desde el 2 hasta la séptima generación
iPad Mini 2 y 3
Aire primera IPAD y 2 ª generación
iPad Pro de 10,5 pulgadas y 12,9 pulgadas segunda generación
Serie del reloj de Apple 1, Serie 2, y la Serie 3
Manzana generación tercera televisión y 4k
iPod Touch quinta generación en generación séptimo
El exploit puede ser utilizado por los investigadores y desarrolladores “volcar SecureROM, descifrar keybags con motor de AES, y degradar el dispositivo para permitir JTAG,”Axi0mx observado en una serie de tweets. Hay que añadir que el hardware y el software adicional para usar es necesaria JTAG.
"No hace falta decir, jailbreaking no está muerto. Ya no. Hoy no, mañana no, No en cualquier momento en los próximos años,”El autor del CheckM8 concluyó.