The checkm8 Exploit Can't Be Patched, e afeta milhões de iPhones
CYBER NEWS

Os CheckM8 Exploit não pode ser corrigido, e afeta milhões de iPhones

Há um novo iOS exploit que afeta todos os dispositivos iOS em execução no A5 a A11 chipsets. A exploração é apelidada de checkm8 e foi descoberta por um pesquisador conhecido como axi0mx.




A exploração checkm8 explicada

A exploração checkm8 aproveita as vulnerabilidades na sala de inicialização da Apple, ou SecureROM, que permite acesso de nível profundo ao dispositivo iOS. O jailbreak, Contudo, não é permanente, e só funcionará até a próxima reinicialização do dispositivo. mesmo assim, o fato de ser unpatchabale cria um enorme risco de segurança para os usuários. A atualização para dispositivos mais recentes com chips não afetados deve ser considerada como uma maneira de contornar esse risco, pesquisadores dizem.

A exploração é provavelmente uma ferramenta poderosa nas mãos de invasores e de usuários avançados que desejam ignorar as proteções internas de iPhones e iPads. Há muitas razões para querer contornar essas proteções - personalizar os sistemas operacionais, adicionar software, execute code at bootrom level, etc.

Not to mention that law enforcement, gray-hat companies and organizations that deal with exploits can also benefit from an exploit such as checkm8, security researchers point out.

relacionado: iPhone rachadura informações de e iOS Devices roubadas por hackers e publicados online

Felizmente, there are some limitations to the exploit for hackers. Em primeiro lugar, it can only be exploited remotely. The second condition is that the device should be connected to a computer and put into a Device Firmware Upgrade mode. Não obstante, checkm8’s author says that the need of a computer may be skipped by using a specially crafted cable or a dongle.

Another drawback that malicious actors will not like is that the exploit can’t be used to install persistent malware on devices, as changes are reverted once the device is rebooted.

According to the creator of checkm8, the exploit affects most generations of both iPhone and iPad devices, tal como:

iPhones from the 4s up to the iPhone X
iPads from the 2 up to the 7th generation
iPad Mini 2 e 3
iPad Air 1st and 2nd generation
iPad Pro 10.5-inch and 12.9-inch 2nd generation
Apple Watch Series 1, Series 2, and Series 3
Apple TV 3rd generation and 4k
iPod Touch 5th generation to 7th generation

The exploit can be used by researchers and developers to “dump SecureROM, decrypt keybags with AES engine, and demote the device to enable JTAG,” noted axi0mx in a series of tweets. It should be added that additional hardware and software to use JTAG is needed.

Escusado será dizer, jailbreaking is not dead. Not anymore. Not today, not tomorrow, not anytime in the next few years,” checkm8’s author concluded.

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerenciador de conteúdo que foi com SensorsTechForum desde o início. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...