È stata rilevata una vulnerabilità nella bootrom di tutti i dispositivi Apple con chip da A5 a A11

Ricercatore axi0mX ho trovato una vulnerabilità nel bootrom loader dei dispositivi Apple, che funziona nella primissima fase di avvio, per poi trasferire il controllo a iBoot. La vulnerabilità si chiama checkm8 e consente di ottenere il pieno controllo del dispositivo. L'exploit pubblicato può essere potenzialmente utilizzato per aggirare la verifica del firmware (jailbreak), organizzare il doppio avvio di altri sistemi operativi e diverse versioni di iOS.

Il problema è notevole perché Bootrom si trova nella memoria NAND di sola lettura, che non consente di risolvere il problema nei dispositivi già rilasciati (la vulnerabilità può essere risolta solo in nuovi lotti di dispositivi). Il problema riguarda i SoC da A5 a A11 utilizzati nei prodotti costruiti tra il 2011 e il 2017, che vanno dall'iPhone 4S ai modelli iPhone 8 e X.

Una versione preliminare del codice per sfruttare la vulnerabilità è già stata integrata nel toolkit aperto (GPLv3). ipwndfu, progettato per rimuovere il legame con il firmware Apple. L'exploit è attualmente limitato alle funzioni di creazione di un dump SecureROM, decrittografia delle chiavi per il firmware iOS e abilitazione di JTAG. È possibile un jailbreak completamente automatizzato dell'ultima versione di iOS, ma non è stato ancora implementato poiché richiede lavoro aggiuntivo. Attualmente l'exploit è già stato adattato per i SoC s5l8947x, s5l8950x, s5l8955x, s5l8960x, t8002, t8004, t8010, t8011 e t8015b, e in futuro verrà ampliato con il supporto per s5l8940x, s5l8942x, s5l8945x , s5l 8747x, t7000, t7001, s7002, s8000, s8001, s8003 e t8012.

Fonte: opennet.ru

Aggiungi un commento