A5からA11までのチップを搭載したすべてのAppleデバイスのブートロムに脆弱性が発見されました

研究者 axi0mX 見つかった これは、Apple デバイスのブートROM ローダーの脆弱性で、ブートの最初の段階で機能し、その後 iBoot に制御が移ります。 この脆弱性は checkm8 という名前で、デバイスを完全に制御できるようになります。 公開されたエクスプロイトは、ファームウェアの検証 (ジェイルブレイク) をバイパスしたり、他の OS や異なるバージョンの iOS の二重起動を組織したりするために使用される可能性があります。

この問題は、Bootrom が読み取り専用 NAND メモリに配置されているため、すでにリリースされているデバイスでは問題を修正できないため、注目に値します (この脆弱性はデバイスの新しいバッチでのみ修正可能です)。 この問題は、iPhone 5S から iPhone 11 および X モデルまで、2011 年から 2017 年に製造された製品で使用されている A4 ~ A8 SoC に影響します。

この脆弱性を悪用するためのコードの暫定バージョンは、すでにオープン (GPLv3) ツールキットに統合されています。 ipwndfu、Apple ファームウェアへのバインドを削除するように設計されています。 このエクスプロイトは現在、SecureROM ダンプの作成、iOS ファームウェアのキーの復号化、JTAG の有効化の機能に限定されています。 最新の iOS リリースの完全自動ジェイルブレイクは可能ですが、追加の作業が必要なためまだ実装されていません。 現時点では、このエクスプロイトはすでに SoC s5l8947x、s5l8950x、s5l8955x、s5l8960x、t8002、t8004、t8010、t8011、および t8015b に適用されており、将来的には s5l8940x、s5l8942x、s5l のサポートにより拡張される予定です。 8945x、s5l 8747x、t7000、 t7001、s7002、s8000、s8001、s8003、t8012。

出所: オープンネット.ru

コメントを追加します