Εντοπίστηκε ευπάθεια στο bootrom όλων των συσκευών Apple με τσιπ από A5 έως A11

Ερευνητής axi0mX βρέθηκαν μια ευπάθεια στο bootrom loader των συσκευών Apple, η οποία λειτουργεί στο πρώτο στάδιο της εκκίνησης και στη συνέχεια μεταφέρει τον έλεγχο στο iBoot. Η ευπάθεια ονομάζεται checkm8 και σας επιτρέπει να αποκτήσετε τον πλήρη έλεγχο της συσκευής. Το δημοσιευμένο exploit μπορεί ενδεχομένως να χρησιμοποιηθεί για την παράκαμψη της επαλήθευσης υλικολογισμικού (Jailbreak), την οργάνωση διπλής εκκίνησης άλλων λειτουργικών συστημάτων και διαφορετικών εκδόσεων iOS.

Το πρόβλημα είναι αξιοσημείωτο επειδή το Bootrom βρίσκεται σε μνήμη NAND μόνο για ανάγνωση, η οποία δεν επιτρέπει την επίλυση του προβλήματος σε συσκευές που έχουν ήδη κυκλοφορήσει (η ευπάθεια μπορεί να επιδιορθωθεί μόνο σε νέες παρτίδες συσκευών). Το πρόβλημα επηρεάζει τα SoC A5 έως A11 που χρησιμοποιούνται σε προϊόντα που κατασκευάστηκαν μεταξύ 2011 και 2017, από το iPhone 4S έως τα μοντέλα iPhone 8 και X.

Μια προκαταρκτική έκδοση του κώδικα για την εκμετάλλευση της ευπάθειας έχει ήδη ενσωματωθεί στην ανοιχτή (GPLv3) εργαλειοθήκη ipwndfu, σχεδιασμένο να αφαιρεί τη σύνδεση με το υλικολογισμικό της Apple. Το exploit περιορίζεται επί του παρόντος στις λειτουργίες δημιουργίας ενός SecureROM dump, αποκρυπτογράφησης κλειδιών για υλικολογισμικό iOS και ενεργοποίησης JTAG. Ένα πλήρως αυτοματοποιημένο jailbreak της πιο πρόσφατης έκδοσης iOS είναι δυνατό, αλλά δεν έχει ακόμη υλοποιηθεί καθώς απαιτεί πρόσθετη εργασία. Επί του παρόντος, το exploit έχει ήδη προσαρμοστεί για τα SoC s5l8947x, s5l8950x, s5l8955x, s5l8960x, t8002, t8004, t8010, t8011 και t8015b, και στο μέλλον θα επεκταθεί με υποστήριξη για 5xl στο μέλλον με 8940xs l5x, s8942l 5x, t8945, t5, s8747, s7000, s7001, s7002 και t8000.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο