Casa > Cyber ​​Notizie > L'exploit checkm8 non può essere corretto, e colpisce milioni di iPhone
CYBER NEWS

I checkm8 Exploit non possa essere corretto, e colpisce milioni di iPhone

C'è un nuovo iOS exploit che colpisce tutti i dispositivi iOS in esecuzione su A5 a A11 chipset. L'exploit è doppiato checkm8 ed è stato scoperto da un ricercatore noto come axi0mx.




I checkm8 Exploit Explained

Il checkm8 exploit sfrutta le vulnerabilità in bootroom di Apple, o SecureROM, che consente l'accesso livello profondo al dispositivo IOS. il jailbreak, tuttavia, Non è permanente, e funzionerà solo fino al successivo riavvio del dispositivo. Tuttavia, il fatto che si tratta di unpatchabale crea un enorme rischio per la sicurezza per gli utenti. L'aggiornamento di nuovi dispositivi con chip non affetti dovrebbe essere considerato come un modo per aggirare questo rischio, dicono i ricercatori.

L'exploit è probabile un potente strumento nelle mani di attaccanti e gli utenti avanzati che vogliono bypassare il built-in protezioni di iPhone e iPad. Ci sono molte ragioni per voler aggirare queste protezioni - personalizzare i sistemi operativi, aggiungere il software, eseguire codice a livello di bootrom, etc.

Senza contare che l'applicazione della legge, grigio-hat aziende e le organizzazioni che si occupano di exploit possono anche beneficiare di un exploit come checkm8, ricercatori di sicurezza sottolineano.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/information-crack-iphone-ios-devices-stolen-hackers-posted-online/”] Informazioni di crack iPhone e iOS dispositivi rubati da hacker e pubblicate on-line

Per fortuna, vi sono alcune limitazioni al exploit per gli hacker. Prima di tutto, può essere sfruttata solo da remoto. La seconda condizione è che il dispositivo deve essere collegato a un computer e messo in una modalità di aggiornamento firmware dispositivo. Ciò nonostante, autore di checkm8 dice che la necessità di un computer può essere saltata utilizzando un cavo appositamente predisposto o un dongle.

Un altro inconveniente che gli attori maligni non piace è che l'exploit non può essere utilizzato per installare malware permanente sui dispositivi, i cambiamenti vengono annullati una volta che il dispositivo viene riavviato.

Secondo il creatore di checkm8, l'exploit colpisce la maggior parte generazioni di entrambi i dispositivi iPhone e iPad, come:

iPhone 4s dalle fino al iPhone X
iPads dal 2 fino alla 7a generazione
Mini iPad 2 e 3
iPad prima d'aria e 2 ° generazione
iPad Pro 10,5 pollici e 12,9 pollici 2 ° generazione
Guarda Serie di Apple 1, Serie 2, e serie 3
Apple TV 3 ° generazione e 4k
iPod Touch 5 ° generazione di 7a generazione

L'exploit può essere utilizzato dai ricercatori e agli sviluppatori di “discarica SecureROM, decifrare keybags con il motore AES, e abbassare il dispositivo per abilitare JTAG,”Axi0mx osservato in una serie di tweets. Va aggiunto che l'hardware e il software aggiuntivo per utilizzare JTAG è necessaria.

"Inutile dire, jailbreaking non è morto. Non più. Non oggi, non domani, Non in qualsiasi momento nei prossimi anni,”Autore di checkm8 concluso.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...