Sebezhetőséget találtak az összes A5-től A11-ig terjedő chippel rendelkező Apple-eszköz indítóprogramjában

Kutató axi0mX megtalált az Apple eszközök rendszerbetöltőjének sérülékenysége, amely a rendszerindítás legelső szakaszában működik, majd átadja az irányítást az iBoot-ra. A sebezhetőség neve checkm8, és lehetővé teszi az eszköz feletti teljes irányítás megszerzését. A közzétett exploit potenciálisan felhasználható a firmware-ellenőrzés (Jailbreak) megkerülésére, más operációs rendszerek és az iOS különböző verzióinak kettős rendszerindításának megszervezésére.

A probléma azért figyelemre méltó, mert a Bootrom csak olvasható NAND memóriában található, ami nem teszi lehetővé a probléma kijavítását a már kiadott eszközökön (a sérülékenységet csak új kötegekben lehet javítani). A probléma a 5 és 11 között készült termékekben használt A2011-től A2017-ig terjedő SoC-ket érinti, az iPhone 4S-től az iPhone 8 és X modellekig.

A biztonsági rést kihasználó kód előzetes verziója már beépült a nyílt (GPLv3) eszközkészletbe ipwndfu, amelyet az Apple firmware-hez való kötődés megszüntetésére terveztek. Az exploit jelenleg a SecureROM dump létrehozására, az iOS firmware kulcsainak visszafejtésére és a JTAG engedélyezésére korlátozódik. A legújabb iOS-kiadás teljesen automatizált jailbreake lehetséges, de még nem valósították meg, mivel további munkát igényel. Jelenleg az exploit SoC s5l8947x, s5l8950x, s5l8955x, s5l8960x, t8002, t8004, t8010, t8011 és t8015b szabványokhoz már adaptálva van, és a jövőben az 5l8940sl, 5sl 8942sl támogatással bővül. x, s5l8945x, s5l 8747x, t7000, t7001, s7002, s8000, s8001, s8003 és t8012.

Forrás: opennet.ru

Hozzászólás