Gadgets
Checkm8 iPhone exploit parle de la ville de jailbreak
29 septembre 2019
weblog
Un exploit inattaquable dans les appareils iOS pourrait conduire à un jailbreak permanent dans des générations de téléphones. Dan Goodin dans Ars Technica mettez le nombre à 11 générations d'iPhones, du 4S au X.
Il faisait un reportage sur un chercheur en sécurité qui avait révélé qu'un exploit inimaginable dans un bootrom permanent pouvait entraîner un jailbreak permanent de l'iPhone 4S d'Apple sur l'iPhone X. ("Parce que le bootrom est contenu dans une mémoire en lecture seule à l'intérieur d'une puce", a déclaré Goodin, "a déclaré Goodin. les vulnérabilités de jailbreak qui y résident ne peuvent pas être corrigées. ")
Sur Twitter, axi0nX, chercheur en sécurité, a partagé l'outil de jailbreak Apple iOS appelé checkm8. Comme indiqué dans Temps des affaires internationales, de nombreux observateurs ont considéré cela comme une épopée.
L’exploit a été décrit comme «un exploit d’amorçage permanent et non récupérable pour des centaines de millions d’appareils iOS». Le code a été publié sur GitHub. Mais ce qui a été publié est important à dire.
Tom's Hardware: "Le développeur a noté que ce qu’il publie aujourd’hui n’est pas un jailbreak complet, mais seulement un exploit pour le bootrom." C'est un exploit pourrait conduire à un jailbreak avec un travail supplémentaire. Pour qu’ils retirent le contrôle d’Apple de l’appareil et fassent ce qu’ils veulent, "il faudra encore quelques exploits", a déclaré Thomas Brewster dans Forbes.
La découverte de l'exploit concerne l'iPhone 4 jusqu'à l'iPhone X. En outre, a déclaré Lucian Armasu, Tom's Hardware, les iPads utilisant des puces de A5 à A11 ont été affectés par l'exploit.
L'éditeur de 9to5MacMichael Potuck a expliqué comment la découverte avait été faite. "Utilisateur de Twitter, axi0mX partagé leur exploit iPhone.
Le hack a été surnommé checkm8 par un chercheur nommé axi0mX.
"La plupart des générations d'iPhones et d'iPad sont vulnérables: de l'iPhone 4S (puce A5) à l'iPhone 8 et à l'iPhone X (puce A11)", selon le tweet axi0mX.
Quels types de dommages peuvent être causés? Thomas Brewster, responsable de la sécurité pour Forbes, a déclaré "les hackers peuvent prendre le code publié par axi0mX sur GitHub et potentiellement charger un firmware (le coeur du système d'exploitation) sur un iPhone".
Dan Goodin a répondu à ce tweet: "L’exploit de jailbreaking publié vendredi a suscité de nombreuses inquiétudes en matière de sécurité. se tourne sur ce n'est pas exploitable à distance, n'a pas de persistance, et ne peut pas contourner l'enclave sécurisé. "
Voici une vue plus complète des limitations d’exploitation de Ars Technica: (1) Checkm8 nécessite un accès physique au téléphone. Il ne peut pas être exécuté à distance, même s'il est combiné à d'autres exploits (2), l'exploit autorise uniquement les jailbreaks captifs (3). Checkm8 ne contourne pas les protections offertes par Secure Enclave et Touch ID.
Dans l’ensemble, selon ces informations, toute personne souhaitant utiliser checkm8 à des fins abusives ne pourrait le faire que dans des circonstances très limitées.
Dans ses propres mots, axi0mX a parlé de checkm8 dans un Q & A avec Ars Technica.
"R: Cet exploit fonctionne uniquement en mémoire, il ne reste donc aucun élément persistant après le redémarrage. Une fois le téléphone redémarré … votre téléphone est à nouveau inexploité. Cela ne signifie pas que vous ne pouvez pas faites d’autres choses parce que vous avez le plein contrôle de l’appareil qui modifierait les choses. Mais l’exploit lui-même n’effectue aucun changement. C’est tout jusqu’à ce que vous redémarriez l’appareil. "
Goodin a demandé s'il y avait beaucoup de chances que quelqu'un passe à la chaîne checkm8 et obtienne des résultats avec de nouveaux iPhones.
"A: Je ne peux pas dire que c'est impossible, et il y a de très bons pirates informatiques. C'est toujours possible. Je pense que c'est peu probable. Je sais que je ne pourrais pas le faire. La chance est toujours là, mais je pense que c'est très peu probable."
iOS 5 jailbreaké avant sa sortie
github.com/axi0mX/ipwndfu
© 2019 Science X Network
Citation:
Checkm8 iPhone exploit parle de la ville de jailbreak (29 septembre 2019)
récupéré le 29 septembre 2019
sur https://techxplore.com/news/2019-09-checkm8-iphone-exploit-jailbreak-town.html
Ce document est soumis au droit d'auteur. Mis à part toute utilisation équitable à des fins d’étude ou de recherche privée, aucun
partie peut être reproduite sans autorisation écrite. Le contenu est fourni seulement pour information.
Sommaire