Nalezena zranitelnost v bootromu všech zařízení Apple s čipy od A5 do A11

Průzkumník axi0mX nalezeno zranitelnost v bootrom bootromu zařízení Apple, která funguje v úplně první fázi bootování a poté přenáší kontrolu na iBoot. Chyba byla pojmenována checkm8 a umožňuje vám převzít plnou kontrolu nad zařízením. Publikovaný exploit může být potenciálně použit k obejití ověření firmwaru (Jailbreak), organizování duálního spouštění jiných operačních systémů a různých verzí iOS.

Tento problém je pozoruhodný, protože Bootrom je umístěn v paměti NAND pouze pro čtení, což brání vyřešení problému v již vydaných zařízeních (chybu zabezpečení lze opravit pouze v nových dávkách zařízení). Problém se projevuje v SoC A5 až A11 používaných v produktech vyrobených v letech 2011 až 2017, od iPhone 4S po modely iPhone 8 a X.

Předběžná verze kódu pro zneužití této chyby zabezpečení je již integrována do otevřené sady nástrojů (GPLv3). ipwndfu, navržený k odstranění vazby na firmware Apple. Tento exploit je v současnosti omezen na vytvoření SecureROM výpisu, dešifrování klíčů pro iOS firmware a povolení JTAG. Plně automatizovaný útěk z vězení nejnovější verze iOS je možný, ale zatím není implementován, protože vyžaduje další práci. V současné době je exploit již upraven pro SoC s5l8947x, s5l8950x, s5l8955x, s5l8960x, t8002, t8004, t8010, t8011 a t8015b a v budoucnu bude rozšířen na podporu s5x,8940x s5l x8942l 5l8945x, t5, t8747 , s7000, s7001, s7002, s8000 a t8001.

Zdroj: opennet.ru

Přidat komentář