Une vulnérabilité a été trouvée dans le bootrom de tous les appareils Apple équipés de puces A5 à A11

Chercheur axi0mX trouvé une vulnérabilité dans le chargeur de bootrom des appareils Apple, qui fonctionne dès la première étape du démarrage, puis transfère le contrôle à iBoot. La vulnérabilité s'appelle checkm8 et vous permet d'obtenir un contrôle total sur l'appareil. L'exploit publié peut potentiellement être utilisé pour contourner la vérification du firmware (Jailbreak), organiser le double démarrage d'autres systèmes d'exploitation et différentes versions d'iOS.

Le problème est notable car Bootrom est situé dans la mémoire NAND en lecture seule, ce qui ne permet pas de résoudre le problème sur les appareils déjà publiés (la vulnérabilité ne peut être corrigée que dans de nouveaux lots d'appareils). Le problème affecte les SoC A5 à A11 utilisés dans les produits fabriqués entre 2011 et 2017, allant de l'iPhone 4S aux modèles iPhone 8 et X.

Une version préliminaire du code permettant d'exploiter la vulnérabilité a déjà été intégrée dans la boîte à outils ouverte (GPLv3) ipwndfu, conçu pour supprimer la liaison avec le micrologiciel Apple. L'exploit est actuellement limité aux fonctions de création d'un dump SecureROM, de déchiffrement des clés du micrologiciel iOS et d'activation de JTAG. Un jailbreak entièrement automatisé de la dernière version d'iOS est possible, mais n'a pas encore été implémenté car il nécessite un travail supplémentaire. Actuellement, l'exploit a déjà été adapté pour les SoC s5l8947x, s5l8950x, s5l8955x, s5l8960x, t8002, t8004, t8010, t8011 et t8015b, et à l'avenir, il sera étendu avec la prise en charge de s5l8940x, s5l8942x, s5l8945x. , s5l 8747x, t7000, t7001, s7002, s8000, s8001, s8003 et t8012.

Source: opennet.ru

Ajouter un commentaire