Connectez-vous avec nous

Ordinateurs et informatique

Une faille iOS inaccessible utilisée pour jailbreaker des iPhones plus anciens

Un chercheur en sécurité a publié un nouveau jailbreak qui concerne tous les appareils mobiles d'Apple commercialisés entre 2011 et 2017, y compris les modèles d'iPhone de 4S à l'iPhone 8 et même l'iPhone X.

Cependant, ce jailbreak diffère de ceux publiés dans le passé car il utilise un nouvel exploit non contrôlable appelé Checkm8 qui exploite les vulnérabilités de Bootrom (ROM de démarrage sécurisé) d’Apple pour donner aux utilisateurs iOS un contrôle total sur leurs appareils.

La vulnérabilité Checkm8 a été publiée par un chercheur en sécurité, AxiomX, qui a expliqué à ZDNet qu'il avait travaillé sur le jailbreak toute l'année.

AxiomX a déclaré sur Twitter que Checkm8 est «un exploit bootrom permanent et non contrôlable», ce qui signifie que ce jailbreak est bien plus étendu et efficace que ceux précédemment publiés pour l'iPhone d'Apple.

Bootrom jailbreak

En plus d'être assez rares, les jailbreaks bootrom sont également permanents et ne peuvent pas être corrigés avec un patch. Résoudre de manière permanente une vulnérabilité Bootrom nécessiterait une révision en silicium et même une entreprise aussi grande que Apple ne voudrait pas émettre de rappel en masse pour les iPhones uniquement pour modifier les chipsets des appareils.

Cela signifie que le jailbreak Checkm8 est permanent et fonctionnera à perpétuité sur les appareils qui l’ont installé. La dernière fois qu'un jailbreak basé sur Bootrom a été publié remonte à 2009 et beaucoup pensaient qu'Apple avait réussi à sécuriser son processus de démarrage et à rendre ce type de jailbreak impossible depuis ce temps.

Le jailbreak d’AxiomX est actuellement disponible sur la version bêta de GitHub, bien que des compétences techniques soient nécessaires pour l’installer, car il permet de facilement bricoler des appareils.

Un tel jailbreak pourrait être utilisé pour installer des applications non officielles sur les iPhones, mais la vulnérabilité Checkm8 pourrait également être exploitée par des pirates informatiques vers des appareils racine, mais cela nécessiterait un accès physique à un appareil.

Via ZDNet

Les offres de produits Hi-tech en rapport avec cet article

Continuer la lecture
Cliquez pour commenter

Laissez un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

ARTICLES POPULAIRES