Хакер и исследователь кибербезопасности axi0mX сегодня публично обнародовал джейлбрейк, который работает на всех устройствах iOS от iPhone 4s (на чипе A5) до iPhone 8 и iPhone X (чипы A11).
Этот эксплойт, получивший название Checkm8, использует уязвимость безопасности в загрузочном модуле Apple (SecureROM), который запускается на iPhone при загрузке и, в случае его взлома, обеспечивает более широкий доступ к устройству, на системном уровне.
EPIC JAILBREAK: Introducing checkm8 (read «checkmate»), a permanent unpatchable bootrom exploit for hundreds of millions of iOS devices.
Most generations of iPhones and iPads are vulnerable: from iPhone 4S (A5 chip) to iPhone 8 and iPhone X (A11 chip). https://t.co/dQJtXb78sG
— axi0mX (@axi0mX) 27 сентября 2019 г.
Новый эксплойт появился ровно через месяц после того, как Apple выпустила аварийный патч для еще одной важной джейлбрейковой уязвимости, которая работает на устройствах Apple, включая iPhone XS, XS Max и XR и iPad Mini и iPad Air 2019 года под управлением iOS 12.4 и iOS 12.2 или выше.
Поскольку эксплойты бутрома являются проблемами аппаратного уровня и не могут быть исправлены без аппаратного вмешательства, простое обновление программного обеспечения не может решить проблему с данным эксплойтом.
Функции, которые позволяет использовать эксплойт Checkm8, включают в себя, как указано ниже:
- Jailbreak и понижение класса iPhone 3GS (новый бутром) с выделением 8 эксплойтов не привязанного бутрома.
- Режим DFU с эксплойтом Steaks4uce для устройств S5L8720.
- Режим DFU с эксплойтом Limera1n для устройств S5L8920/S5L8922.
- Режим DFU с эксплойтом SHAtter для устройств S5L8930.
- Dump SecureROM на устройствах S5L8920/S5L8922/S5L8930.
- Дампа NOR на устройствах S5L8920.
- Вспышка NOR на устройствах S5L8920.
- Шифрование или расшифровка шестнадцатеричных данных на подключенном устройстве в режиме DFU с использованием его GID или UID ключа.
axi0mX говорит, что обнаружил уязвимость бутрома при анализе исправления безопасности Apple, выпущенного в 2018 году, для устранения ранее обнаруженной критической уязвимости USB-кода iBoot
axi0mX также отмечает, что его эксплойт не может быть выполнен удаленно. Вместо этого, он может быть активирован только через USB и требует физического доступа.
Функция джейлбрейка работает только на iPhone под управлением чипсетов Apple A5 и A11 и не работает на двух последних чипсетах, т.е. A12 и A13.