Casa > Ciber Noticias > El exploit checkm8 no se puede parchear, y afecta a millones de iPhones
CYBER NOTICIAS

Los CheckM8 explotan no se pueden remendar, y afecta a millones de iPhones

Hay un nuevo IOS exploit que afecta a todos los dispositivos IOS que se ejecutan en A5 a A11 conjuntos de chips. El exploit es apodado CheckM8 y fue descubierta por un investigador conocido como axi0mx.




Los CheckM8 explotan Explicación

El CheckM8 explotar aprovecha vulnerabilidades en bootroom de Apple, o SecureROM, que permite acceder nivel profundo al dispositivo iOS. la fuga de la cárcel, sin embargo, no es permanente, y que sólo funcionará hasta el siguiente reinicio del dispositivo. Sin embargo, el hecho de que es unpatchabale crea un gran riesgo para la seguridad de los usuarios. La actualización a los nuevos dispositivos con chips no afectados debe ser considerada como una manera de evitar este riesgo, los investigadores dicen.

El exploit es probable que una herramienta poderosa en manos de los atacantes, así como usuarios avanzados que quieren pasar por alto el incorporado en la protección de los iPhones y iPads. Hay muchas razones para querer eludir estas protecciones - personalizar los sistemas operativos, agregar software, ejecutar código a nivel de la ROM de arranque, etc.

Por no hablar de que la policía, gris-hat empresas y organizaciones que se ocupan de exploits también pueden beneficiarse de un exploit como CheckM8, los investigadores de seguridad señalan.

Relacionado: [wplinkpreview url =”https://sensorestechforum.com/information-crack-iphone-ios-devices-stolen-hackers-posted-online/”] Información para violar iPhone y el IOS dispositivos robados por los piratas informáticos y publicado en Internet

Afortunadamente, hay algunas limitaciones a la explotación de los hackers. Ante todo, sólo se puede aprovechar de forma remota. La segunda condición es que el dispositivo debe estar conectado a un ordenador y se pone en un modo de actualización del firmware del dispositivo. No obstante, El autor del CheckM8 dice que la necesidad de un ordenador se puede saltar mediante el uso de un cable especialmente diseñado o un dongle.

Otro inconveniente que los actores maliciosos no les gusta es que la explotación no puede ser utilizado para instalar malware persistente en los dispositivos, como cambios se revierten una vez que se reinicia el dispositivo.

De acuerdo con el creador de CheckM8, el exploit afecta a la mayoría de las generaciones de ambos dispositivos iPhone y iPad, tal como:

iPhone 4s de los hasta la X iPhone
iPads desde el 2 hasta la séptima generación
iPad Mini 2 y 3
Aire primera IPAD y 2 ª generación
iPad Pro de 10,5 pulgadas y 12,9 pulgadas segunda generación
Serie del reloj de Apple 1, Serie 2, y la Serie 3
Manzana generación tercera televisión y 4k
iPod Touch quinta generación en generación séptimo

El exploit puede ser utilizado por los investigadores y desarrolladores “volcar SecureROM, descifrar keybags con motor de AES, y degradar el dispositivo para permitir JTAG,”Axi0mx observado en una serie de tweets. Hay que añadir que el hardware y el software adicional para usar es necesaria JTAG.

"No hace falta decir, jailbreaking no está muerto. Ya no. Hoy no, mañana no, No en cualquier momento en los próximos años,”El autor del CheckM8 concluyó.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo