Encontró una vulnerabilidad en el bootrom de todos los dispositivos Apple con chips de A5 a A11

explorador axi0mX encontrado una vulnerabilidad en el bootrom bootrom de los dispositivos Apple, que funciona en la primera etapa de arranque y luego transfiere el control a iBoot. La vulnerabilidad se denominó checkm8 y le permite tomar el control total del dispositivo. El exploit publicado puede usarse potencialmente para eludir la verificación de firmware (Jailbreak), organizar el arranque dual de otros sistemas operativos y diferentes versiones de iOS.

El problema es notable porque Bootrom reside en la memoria NAND de solo lectura, lo que evita que el problema se solucione en dispositivos ya lanzados (la vulnerabilidad solo se puede solucionar en nuevos lotes de dispositivos). El problema se manifiesta en los SoC A5 a A11 utilizados en productos fabricados entre 2011 y 2017, desde el iPhone 4S hasta los modelos iPhone 8 y X.

La versión preliminar del código para explotar la vulnerabilidad ya está integrada en el kit de herramientas abierto (GPLv3) ipwndfu, diseñado para eliminar la vinculación al firmware de Apple. El exploit actualmente se limita a crear un volcado de SecureROM, descifrar claves para el firmware de iOS y habilitar JTAG. Es posible un jailbreak completamente automatizado de la última versión de iOS, pero aún no se ha implementado, ya que requiere trabajo adicional. Actualmente, el exploit ya se ha adaptado para los SoC s5l8947x, s5l8950x, s5l8955x, s5l8960x, t8002, t8004, t8010, t8011 y t8015b, y en el futuro se ampliará para admitir s5l8940x, s5l8942x, s5l 8945x, s5l8747x, t7000, t7001 , s7002, s8000, s8001, s8003 y t8012.

Fuente: opennet.ru

Añadir un comentario