Huis > Cyber ​​Nieuws > The checkm8 Exploit Can’t Be Patched, en Het treft miljoenen iPhones
CYBER NEWS

De checkm8 Exploit kan niet worden opgelapt, en Het treft miljoenen iPhones

Er is een nieuwe iOS-exploit die van invloed op alle iOS-apparaten die op A5 A11 chipsets. De exploit is nagesynchroniseerd checkm8 en het werd ontdekt door een onderzoeker die bekend staat als axi0mx.




De checkm8 Exploit Explained

De checkm8 exploit maakt gebruik van kwetsbaarheden in Apple's bootroom, of SecureROM, die het mogelijk maakt diep niveau toegang tot het iOS-apparaat. de jailbreak, echter, is niet permanent, en het zal alleen werken tot de volgende herstart van het apparaat. Niettemin, het feit dat het unpatchabale creëert een enorm veiligheidsrisico voor gebruikers. De update naar nieuwere apparaten met onaangetast chips moet worden beschouwd als een manier om dit risico te omzeilen, onderzoekers zeggen.

De exploit is waarschijnlijk een krachtig instrument in de handen van aanvallers als gevorderde gebruikers die willen omzeilen van de ingebouwde bescherming van iPhones en iPads. Er zijn vele redenen om te willen om deze beveiligingen te omzeilen - aanpassen van de besturingssystemen, toe te voegen software, code uitvoeren op niveau bootrom, etc.

Niet dat de rechtshandhaving noemen, grijs-hat bedrijven en organisaties die zich bezighouden met exploits kunnen ook profiteren van een exploit zoals checkm8, security onderzoekers wijzen erop.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/information-crack-iphone-ios-devices-stolen-hackers-posted-online/”] Informatie te kraken iPhone en iOS-apparaten gestolen door hackers en Geplaatst Online

Gelukkig, er zijn een aantal beperkingen aan de exploit voor hackers. Allereerst, het kan alleen op afstand worden misbruikt. De tweede voorwaarde is dat de inrichting moet worden aangesloten op een computer en een apparaat Firmware upgrade te zetten. Niettemin, checkm8 De auteur zegt dat de noodzaak van een computer kan worden overgeslagen met behulp van een speciaal ontworpen kabel of een dongle.

Een ander nadeel dat kwaadaardige acteurs niet leuk vind is dat de exploit kan niet worden gebruikt om hardnekkige malware op apparaten installeren, veranderingen worden teruggedraaid zodra het apparaat is opgestart.

Volgens de maker van checkm8, het exploiteren van invloed op de meeste generaties van zowel de iPhone en iPad-apparaten, zoals:

iPhones van de 4s tot aan de iPhone X
iPads uit de 2 tot aan de 7de generatie
iPad Mini 2 en 3
iPad Air 1e en 2e generatie
iPad Pro 10.5-inch en 12,9-inch 2e generatie
Apple Watch Series 1, Serie 2, en series 3
Apple TV 3e generatie en 4k
iPod Touch 5e generatie op 7de generatie

De exploit kan worden gebruikt door onderzoekers en ontwikkelaars in staat om “dump SecureROM, decoderen keybags met AES-motor, en degraderen de inrichting JTAG inschakelen,”Merkte axi0mx in een reeks van tweets. Hieraan moet worden toegevoegd dat er extra hardware en software te gebruiken JTAG nodig.

"Vanzelfsprekend, jailbreaking is niet dood. Niet meer. Niet vandaag, niet morgen, niet elk moment in de komende jaren,”Author checkm8 concludeerde.

Milena Dimitrova

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...