Há um novo iOS exploit que afeta todos os dispositivos iOS em execução no A5 a A11 chipsets. A exploração é apelidada de checkm8 e foi descoberta por um pesquisador conhecido como axi0mx.
A exploração checkm8 explicada
A exploração checkm8 aproveita as vulnerabilidades na sala de inicialização da Apple, ou SecureROM, que permite acesso de nível profundo ao dispositivo iOS. O jailbreak, Contudo, não é permanente, e só funcionará até a próxima reinicialização do dispositivo. mesmo assim, o fato de ser unpatchabale cria um enorme risco de segurança para os usuários. A atualização para dispositivos mais recentes com chips não afetados deve ser considerada como uma maneira de contornar esse risco, pesquisadores dizem.
A exploração é provavelmente uma ferramenta poderosa nas mãos de invasores e de usuários avançados que desejam ignorar as proteções internas de iPhones e iPads. Há muitas razões para querer contornar essas proteções - personalizar os sistemas operacionais, adicionar software, execute o código no nível do bootrom, etc.
Sem mencionar que a aplicação da lei, empresas de chapéu cinza e organizações que lidam com exploits também podem se beneficiar de um exploit como o checkm8, pesquisadores de segurança apontam.
Felizmente, existem algumas limitações para o exploit para hackers. Em primeiro lugar, só pode ser explorado remotamente. A segunda condição é que o dispositivo deve ser conectado a um computador e colocado em um modo de atualização de firmware do dispositivo. Não obstante, o autor de checkm8 diz que a necessidade de um computador pode ser ignorada usando um cabo especialmente criado ou um dongle.
Outra desvantagem que os agentes mal-intencionados não gostarão é que a exploração não pode ser usada para instalar malware persistente em dispositivos, pois as alterações são revertidas assim que o dispositivo é reiniciado.
De acordo com o criador do checkm8, a exploração afeta a maioria das gerações de dispositivos iPhone e iPad, tal como:
iPhones dos 4s até o iPhone X
iPads da 2 até a 7ª geração
iPad Mini 2 e 3
iPad Air 1ª e 2ª geração
iPad Pro de 10,5 polegadas e 12,9 polegadas de 2ª geração
Apple Watch Series 1, Series 2, e série 3
Apple TV 3ª geração e 4k
iPod Touch de 5ª a 7ª geração
A exploração pode ser usada por pesquisadores e desenvolvedores para “despejar SecureROM, descriptografar bolsas de chaves com motor AES, e rebaixar o dispositivo para habilitar JTAG,”Observou axi0mx em uma série de tweets. Deve-se adicionar que hardware e software adicionais para usar JTAG são necessários.
“Escusado será dizer, jailbreaking não está morto. Não mais. Hoje nao, Amanhã não, não a qualquer momento nos próximos anos,”O autor de checkm8 concluiu.