W bootromie wszystkich urządzeń Apple z chipami od A5 do A11 została odkryta luka

Badacz axi0mX znaleziony luka w programie ładującym bootrom urządzeń Apple, która działa już na pierwszym etapie rozruchu, a następnie przekazuje kontrolę do iBoot. Luka nosi nazwę checkm8 i pozwala uzyskać pełną kontrolę nad urządzeniem. Opublikowany exploit może potencjalnie zostać wykorzystany do ominięcia weryfikacji oprogramowania układowego (Jailbreak), zorganizowania podwójnego uruchamiania innych systemów operacyjnych i różnych wersji iOS.

Problem jest godny uwagi, ponieważ Bootrom znajduje się w pamięci NAND tylko do odczytu, co nie pozwala na naprawienie problemu w już wydanych urządzeniach (lukę można naprawić jedynie w nowych partiach urządzeń). Problem dotyczy układów SoC od A5 do A11 stosowanych w produktach wyprodukowanych w latach 2011–2017, od iPhone’a 4S po modele iPhone’a 8 i X.

Wstępna wersja kodu umożliwiającego wykorzystanie luki została już zintegrowana z otwartym zestawem narzędzi (GPLv3) ipwndfu, zaprojektowany w celu usunięcia powiązania z oprogramowaniem sprzętowym Apple. Exploit ogranicza się obecnie do funkcji tworzenia zrzutu SecureROM, odszyfrowywania kluczy oprogramowania sprzętowego iOS i włączania JTAG. W pełni zautomatyzowany jailbreak najnowszej wersji iOS jest możliwy, ale nie został jeszcze wdrożony, ponieważ wymaga dodatkowej pracy. Obecnie exploit został już zaadaptowany dla SoC s5l8947x, s5l8950x, s5l8955x, s5l8960x, t8002, t8004, t8010, t8011 i t8015b, a w przyszłości zostanie rozszerzony o obsługę s5l8940x, s5l8942x, s5l 8945x, s5l 8747x, t7000, t7001, s7002, s8000, s8001, s8003 i t8012.

Źródło: opennet.ru

Dodaj komentarz