Accueil > Nouvelles Cyber > L'exploit checkm8 ne peut pas être corrigé, et il affecte des millions d'iPhones
CYBER NOUVELLES

Les CheckM8 exploitons ne peuvent pas être patché, et il affecte des millions d'iPhones

Il y a un nouveau iOS exploit qui affecte tous les appareils iOS fonctionnant sur A5 à A11 chipsets. L'exploit est surnommé CheckM8 et il a été découvert par un chercheur connu sous le nom axi0mx.




Les CheckM8 exploitons Explained

Le CheckM8 tire parti exploiter les vulnérabilités dans le Bootroom d'Apple, ou SecureROM, qui permet d'accéder à un niveau profond à l'appareil iOS. le jailbreak, cependant, n'est pas permanente, et il ne fonctionnera que jusqu'au prochain redémarrage de l'appareil. Cependant, le fait qu'il est unpatchabale crée un énorme risque de sécurité pour les utilisateurs. La mise à jour des appareils plus récents avec des puces non affectées doit être considérée comme un moyen de contourner ce risque, les chercheurs disent.

L'exploit est probablement un outil puissant dans les mains des attaquants ainsi que les utilisateurs avancés qui veulent contourner la protection intégrée des iPhones et iPads. Il y a beaucoup de raisons de vouloir contourner ces protections - personnaliser les systèmes d'exploitation, ajouter des logiciels, exécuter du code au niveau de bootrom, etc.

Sans compter que l'application de la loi, gris entreprises chapeau et les organisations qui traitent des exploits peuvent également bénéficier d'un exploit tel que CheckM8, les chercheurs en sécurité soulignent.

en relation: [wplinkpreview url =”https://sensorstechforum.com/information-crack-iphone-ios-devices-stolen-hackers-posted-online/”] Informations Pour Crack iPhone et iOS Devices volés par les pirates et mis en ligne

Heureusement, il y a des limites à l'exploit pour les pirates. Tout d'abord, il ne peut être exploitée à distance. La deuxième condition est que le dispositif doit être connecté à un ordinateur et mis dans un appareil de mise à niveau du micrologiciel mode. Cependant, L'auteur de CheckM8 dit que le besoin d'un ordinateur peut être ignorée en utilisant un câble spécialement conçu ou un dongle.

Un autre inconvénient que les acteurs malveillants ne sera pas comme est que l'exploit ne peut pas être utilisé pour installer des logiciels malveillants persistants sur les périphériques, que les modifications sont annulées une fois que le dispositif est redémarré.

Selon le créateur de CheckM8, l'exploit affecte la plupart des générations des deux appareils iPhone et iPad, comme:

iPhones des 4s jusqu'à l'iPhone X
iPads de la 2 jusqu'à la 7e génération
Mini iPad 2 et 3
iPad Air 1ère et 2ème génération
iPad Pro 10,5 pouces et 12,9 pouces 2ème génération
Série Apple Suivre 1, Séries 2, et de la série 3
Apple TV de 3e génération et 4k
iPod Touch 5e génération à 7e génération

L'exploit peut être utilisé par les chercheurs et les développeurs «vider SecureROM, décrypter keybags avec le moteur AES, et rétrograder le dispositif pour permettre JTAG,» Axi0mx noté dans une série de tweets. Il faut ajouter que du matériel supplémentaire et d'utiliser le logiciel JTAG est nécessaire.

"Inutile de dire, jailbreaking est pas mort. Plus maintenant. Pas aujourd'hui, Pas demain, pas à tout moment au cours des prochaines années,» L'auteur de CheckM8 conclu.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord