Casa > cibernético Notícias > O Exploit checkm8 não pode ser corrigido, e afeta milhões de iPhones
CYBER NEWS

Os CheckM8 Exploit não pode ser corrigido, e afeta milhões de iPhones

Há um novo iOS exploit que afeta todos os dispositivos iOS em execução no A5 a A11 chipsets. A exploração é apelidada de checkm8 e foi descoberta por um pesquisador conhecido como axi0mx.




A exploração checkm8 explicada

A exploração checkm8 aproveita as vulnerabilidades na sala de inicialização da Apple, ou SecureROM, que permite acesso de nível profundo ao dispositivo iOS. O jailbreak, Contudo, não é permanente, e só funcionará até a próxima reinicialização do dispositivo. mesmo assim, o fato de ser unpatchabale cria um enorme risco de segurança para os usuários. A atualização para dispositivos mais recentes com chips não afetados deve ser considerada como uma maneira de contornar esse risco, pesquisadores dizem.

A exploração é provavelmente uma ferramenta poderosa nas mãos de invasores e de usuários avançados que desejam ignorar as proteções internas de iPhones e iPads. Há muitas razões para querer contornar essas proteções - personalizar os sistemas operacionais, adicionar software, execute o código no nível do bootrom, etc.

Sem mencionar que a aplicação da lei, empresas de chapéu cinza e organizações que lidam com exploits também podem se beneficiar de um exploit como o checkm8, pesquisadores de segurança apontam.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/information-crack-iphone-ios-devices-stolen-hackers-posted-online/”] iPhone rachadura informações de e iOS Devices roubadas por hackers e publicados online

Felizmente, existem algumas limitações para o exploit para hackers. Em primeiro lugar, só pode ser explorado remotamente. A segunda condição é que o dispositivo deve ser conectado a um computador e colocado em um modo de atualização de firmware do dispositivo. Não obstante, o autor de checkm8 diz que a necessidade de um computador pode ser ignorada usando um cabo especialmente criado ou um dongle.

Outra desvantagem que os agentes mal-intencionados não gostarão é que a exploração não pode ser usada para instalar malware persistente em dispositivos, pois as alterações são revertidas assim que o dispositivo é reiniciado.

De acordo com o criador do checkm8, a exploração afeta a maioria das gerações de dispositivos iPhone e iPad, tal como:

iPhones dos 4s até o iPhone X
iPads da 2 até a 7ª geração
iPad Mini 2 e 3
iPad Air 1ª e 2ª geração
iPad Pro de 10,5 polegadas e 12,9 polegadas de 2ª geração
Apple Watch Series 1, Series 2, e série 3
Apple TV 3ª geração e 4k
iPod Touch de 5ª a 7ª geração

A exploração pode ser usada por pesquisadores e desenvolvedores para “despejar SecureROM, descriptografar bolsas de chaves com motor AES, e rebaixar o dispositivo para habilitar JTAG,”Observou axi0mx em uma série de tweets. Deve-se adicionar que hardware e software adicionais para usar JTAG são necessários.

Escusado será dizer, jailbreaking não está morto. Não mais. Hoje nao, Amanhã não, não a qualquer momento nos próximos anos,”O autor de checkm8 concluiu.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo