V bootrome všetkých zariadení Apple s čipmi od A5 po A11 sa našla zraniteľnosť

Výskumník axi0mX nájdené zraniteľnosť v zavádzacom zavádzači zariadení Apple, ktorý funguje v úplne prvej fáze zavádzania a potom prenáša kontrolu na iBoot. Zraniteľnosť má názov checkm8 a umožňuje vám získať plnú kontrolu nad zariadením. Zverejnený exploit môže byť potenciálne použitý na obídenie overenia firmvéru (Jailbreak), organizovanie dvojitého zavádzania iných OS a rôznych verzií iOS.

Problém je pozoruhodný, pretože Bootrom sa nachádza v pamäti NAND určenej len na čítanie, čo neumožňuje vyriešiť problém v už vydaných zariadeniach (zraniteľnosť možno opraviť iba v nových dávkach zariadení). Problém sa týka SoC A5 až A11 používaných v produktoch vyrobených v rokoch 2011 až 2017, od modelov iPhone 4S až po modely iPhone 8 a X.

Predbežná verzia kódu na zneužitie tejto zraniteľnosti už bola integrovaná do otvoreného (GPLv3) súboru nástrojov ipwndfu, navrhnutý na odstránenie väzby na firmvér Apple. Využívanie je v súčasnosti obmedzené na funkcie vytvorenia výpisu SecureROM, dešifrovania kľúčov pre firmvér iOS a aktivácie JTAG. Plne automatizovaný útek z väzenia najnovšieho vydania iOS je možný, ale ešte nebol implementovaný, pretože si vyžaduje ďalšiu prácu. V súčasnosti je exploit už prispôsobený pre SoC s5l8947x, s5l8950x, s5l8955x, s5l8960x, t8002, t8004, t8010, t8011 a t8015b a v budúcnosti bude rozšírený o podporu pre s5l s8940l 5x, t8942, t5 , s8945, s5, s8747, s7000 a t7001.

Zdroj: opennet.ru

Pridať komentár