Atopouse unha vulnerabilidade no bootrom de todos os dispositivos Apple con chips desde A5 ata A11

Investigador axi0mX atopado unha vulnerabilidade no cargador de arranque dos dispositivos Apple, que funciona na primeira fase do inicio e despois transfire o control a iBoot. A vulnerabilidade chámase checkm8 e permítelle obter o control total sobre o dispositivo. O exploit publicado pode usarse para evitar a verificación do firmware (Jailbreak), organizar o arranque dobre doutros SO e diferentes versións de iOS.

O problema é notable porque Bootrom está situado na memoria NAND de só lectura, o que non permite solucionar o problema en dispositivos xa lanzados (a vulnerabilidade só se pode solucionar en lotes novos de dispositivos). O problema afecta aos SoC A5 ata A11 utilizados en produtos construídos entre 2011 e 2017, que van dende o iPhone 4S ata os modelos iPhone 8 e X.

Xa se integrou unha versión preliminar do código para explotar a vulnerabilidade no conxunto de ferramentas aberto (GPLv3). ipwndfu, deseñado para eliminar a vinculación ao firmware de Apple. O exploit está limitado actualmente ás funcións de crear un volcado de SecureROM, descifrar claves para o firmware de iOS e habilitar JTAG. É posible un jailbreak totalmente automatizado da última versión de iOS, pero aínda non se implementou xa que require traballo adicional. Actualmente, o exploit xa foi adaptado para SoC s5l8947x, s5l8950x, s5l8955x, s5l8960x, t8002, t8004, t8010, t8011 e t8015b, e no futuro ampliarase con soporte para 5l8940x5l 8942x, s5l 8945x, t5, t8747, s7000, s7001, s7002, s8000 e t8001.

Fonte: opennet.ru

Engadir un comentario