Il y a un nouveau iOS exploit qui affecte tous les appareils iOS fonctionnant sur A5 à A11 chipsets. L'exploit est surnommé CheckM8 et il a été découvert par un chercheur connu sous le nom axi0mx.
Les CheckM8 exploitons Explained
Le CheckM8 tire parti exploiter les vulnérabilités dans le Bootroom d'Apple, ou SecureROM, qui permet d'accéder à un niveau profond à l'appareil iOS. le jailbreak, cependant, n'est pas permanente, et il ne fonctionnera que jusqu'au prochain redémarrage de l'appareil. Cependant, le fait qu'il est unpatchabale crée un énorme risque de sécurité pour les utilisateurs. La mise à jour des appareils plus récents avec des puces non affectées doit être considérée comme un moyen de contourner ce risque, les chercheurs disent.
L'exploit est probablement un outil puissant dans les mains des attaquants ainsi que les utilisateurs avancés qui veulent contourner la protection intégrée des iPhones et iPads. Il y a beaucoup de raisons de vouloir contourner ces protections - personnaliser les systèmes d'exploitation, ajouter des logiciels, exécuter du code au niveau de bootrom, etc.
Sans compter que l'application de la loi, gris entreprises chapeau et les organisations qui traitent des exploits peuvent également bénéficier d'un exploit tel que CheckM8, les chercheurs en sécurité soulignent.
Heureusement, il y a des limites à l'exploit pour les pirates. Tout d'abord, il ne peut être exploitée à distance. La deuxième condition est que le dispositif doit être connecté à un ordinateur et mis dans un appareil de mise à niveau du micrologiciel mode. Cependant, L'auteur de CheckM8 dit que le besoin d'un ordinateur peut être ignorée en utilisant un câble spécialement conçu ou un dongle.
Un autre inconvénient que les acteurs malveillants ne sera pas comme est que l'exploit ne peut pas être utilisé pour installer des logiciels malveillants persistants sur les périphériques, que les modifications sont annulées une fois que le dispositif est redémarré.
Selon le créateur de CheckM8, l'exploit affecte la plupart des générations des deux appareils iPhone et iPad, comme:
iPhones des 4s jusqu'à l'iPhone X
iPads de la 2 jusqu'à la 7e génération
Mini iPad 2 et 3
iPad Air 1ère et 2ème génération
iPad Pro 10,5 pouces et 12,9 pouces 2ème génération
Série Apple Suivre 1, Séries 2, et de la série 3
Apple TV de 3e génération et 4k
iPod Touch 5e génération à 7e génération
L'exploit peut être utilisé par les chercheurs et les développeurs «vider SecureROM, décrypter keybags avec le moteur AES, et rétrograder le dispositif pour permettre JTAG,» Axi0mx noté dans une série de tweets. Il faut ajouter que du matériel supplémentaire et d'utiliser le logiciel JTAG est nécessaire.
"Inutile de dire, jailbreaking est pas mort. Plus maintenant. Pas aujourd'hui, Pas demain, pas à tout moment au cours des prochaines années,» L'auteur de CheckM8 conclu.