Er is een nieuwe iOS-exploit die van invloed op alle iOS-apparaten die op A5 A11 chipsets. De exploit is nagesynchroniseerd checkm8 en het werd ontdekt door een onderzoeker die bekend staat als axi0mx.
De checkm8 Exploit Explained
De checkm8 exploit maakt gebruik van kwetsbaarheden in Apple's bootroom, of SecureROM, die het mogelijk maakt diep niveau toegang tot het iOS-apparaat. de jailbreak, echter, is niet permanent, en het zal alleen werken tot de volgende herstart van het apparaat. Niettemin, het feit dat het unpatchabale creëert een enorm veiligheidsrisico voor gebruikers. De update naar nieuwere apparaten met onaangetast chips moet worden beschouwd als een manier om dit risico te omzeilen, onderzoekers zeggen.
De exploit is waarschijnlijk een krachtig instrument in de handen van aanvallers als gevorderde gebruikers die willen omzeilen van de ingebouwde bescherming van iPhones en iPads. Er zijn vele redenen om te willen om deze beveiligingen te omzeilen - aanpassen van de besturingssystemen, toe te voegen software, code uitvoeren op niveau bootrom, etc.
Niet dat de rechtshandhaving noemen, grijs-hat bedrijven en organisaties die zich bezighouden met exploits kunnen ook profiteren van een exploit zoals checkm8, security onderzoekers wijzen erop.
Gelukkig, er zijn een aantal beperkingen aan de exploit voor hackers. Allereerst, het kan alleen op afstand worden misbruikt. De tweede voorwaarde is dat de inrichting moet worden aangesloten op een computer en een apparaat Firmware upgrade te zetten. Niettemin, checkm8 De auteur zegt dat de noodzaak van een computer kan worden overgeslagen met behulp van een speciaal ontworpen kabel of een dongle.
Een ander nadeel dat kwaadaardige acteurs niet leuk vind is dat de exploit kan niet worden gebruikt om hardnekkige malware op apparaten installeren, veranderingen worden teruggedraaid zodra het apparaat is opgestart.
Volgens de maker van checkm8, het exploiteren van invloed op de meeste generaties van zowel de iPhone en iPad-apparaten, zoals:
iPhones van de 4s tot aan de iPhone X
iPads uit de 2 tot aan de 7de generatie
iPad Mini 2 en 3
iPad Air 1e en 2e generatie
iPad Pro 10.5-inch en 12,9-inch 2e generatie
Apple Watch Series 1, Serie 2, en series 3
Apple TV 3e generatie en 4k
iPod Touch 5e generatie op 7de generatie
De exploit kan worden gebruikt door onderzoekers en ontwikkelaars in staat om “dump SecureROM, decoderen keybags met AES-motor, en degraderen de inrichting JTAG inschakelen,”Merkte axi0mx in een reeks van tweets. Hieraan moet worden toegevoegd dat er extra hardware en software te gebruiken JTAG nodig.
"Vanzelfsprekend, jailbreaking is niet dood. Niet meer. Niet vandaag, niet morgen, niet elk moment in de komende jaren,”Author checkm8 concludeerde.