S'ha trobat una vulnerabilitat al bootrom de tots els dispositius Apple amb xips d'A5 a A11

Investigador axi0mX trobat una vulnerabilitat al carregador d'arrencada dels dispositius Apple, que funciona en la primera etapa de l'arrencada i després transfereix el control a iBoot. La vulnerabilitat s'anomena checkm8 i us permet obtenir el control total del dispositiu. L'explotació publicada es pot utilitzar per evitar la verificació del microprogramari (Jailbreak), organitzar l'arrencada doble d'altres sistemes operatius i diferents versions d'iOS.

El problema és notable perquè Bootrom es troba a la memòria NAND només de lectura, la qual cosa no permet solucionar el problema en dispositius ja llançats (la vulnerabilitat només es pot solucionar en nous lots de dispositius). El problema afecta els SoC A5 a A11 utilitzats en productes construïts entre 2011 i 2017, des de l'iPhone 4S fins als models d'iPhone 8 i X.

Una versió preliminar del codi per explotar la vulnerabilitat ja s'ha integrat al conjunt d'eines obert (GPLv3). ipwndfu, dissenyat per eliminar la vinculació al firmware d'Apple. Actualment, l'explotació es limita a les funcions de crear un bolcat SecureROM, desxifrar claus per al microprogramari d'iOS i habilitar JTAG. És possible un jailbreak totalment automatitzat de la darrera versió d'iOS, però encara no s'ha implementat, ja que requereix treball addicional. Actualment, l'explotació ja s'ha adaptat per a SoC s5l8947x, s5l8950x, s5l8955x, s5l8960x, t8002, t8004, t8010, t8011 i t8015b, i en el futur s'ampliarà amb suport per a 5x8940s, 5l8942s 5x, 8945x, t5, t8747 , s7000, s7001, s7002, s8000 i t8001.

Font: opennet.ru

Afegeix comentari