
Джейлбрейки за последние несколько лет стали реже. Однако в прошлом месяце ошибка Apple привела к выпуску джейлбрейка для современных iPhone, но он был быстро исправлен. Сегодня исследователь безопасности выпустил то, что заявлено как «постоянный неисправимый эксплойт загрузочного ПЗУ» для iPhone 4s вплоть до iPhone X, который может привести к постоянному джейлбрейку.
Пользователь Twitter, axi0mX, сегодня опубликовал свой эксплойт для iPhone под названием «checkm8». Хотя они называют это «эпическим джейлбрейком», важно отметить, что это эксплойт, который может привести к джейлбрейку при дальнейшей работе. Однако, если этот потенциал будет реализован, checkm8 может стать большим событием.
axi0mX объясняет подробнее:
То, что я выпускаю сегодня, — это не полный джейлбрейк с Cydia, а только эксплойт. Исследователи и разработчики могут использовать его для дампа SecureROM, расшифровки keybags с помощью AES-движка и понижения версии устройства для включения JTAG. Вам все еще потребуется дополнительное оборудование и программное обеспечение для использования JTAG.
Среди функций, которые позволяет эксплойт:
- Джейлбрейк и понижение версии iPhone 3GS (новая загрузочная ПЗУ) с помощью эксплойта загрузочной ПЗУ alloc8. 🙂
- Режим Pwned DFU с эксплойтом steaks4uce для устройств S5L8720.
- Режим Pwned DFU с эксплойтом limera1n для устройств S5L8920/S5L8922.
- Режим Pwned DFU с эксплойтом SHAtter для устройств S5L8930.
- Дамп SecureROM на устройствах S5L8920/S5L8922/S5L8930.
- Дамп NOR на устройствах S5L8920.
- Запись NOR на устройствах S5L8920.
- Шифрование или расшифровка шестнадцатеричных данных на подключенном устройстве в режиме Pwned DFU с использованием его ключа GID или UID.
axi0mX отмечает, что этот эксплойт нельзя выполнить удаленно, его нужно выполнять через USB.
Во время бета-тестирования iOS 12 летом 2018 года Apple исправила критическую уязвимость использования после освобождения в коде iBoot USB. Эту уязвимость можно вызвать только через USB, и она требует физического доступа. Ее нельзя использовать удаленно. Я уверен, что многие исследователи видели это исправление.
Хотя исправление, ведущее к эксплойту, легко найти, axi0mX говорит, что «уязвимость не так просто использовать на большинстве устройств».
Так я ее и обнаружил. Вероятно, по крайней мере пара других исследователей смогли использовать эту уязвимость после обнаружения исправления. Исправление легко найти, но уязвимость не так просто использовать на большинстве устройств.
Эксплойт был опубликован на GitHub с предупреждением, что он может привести к «кирпичу» устройства:
Этот инструмент находится в бета-версии и потенциально может превратить ваше устройство в «кирпич». Он попытается сохранить копию данных в NOR в папку nor-backups перед записью новых данных в NOR, и попытается не перезаписывать критические данные в NOR, которые требуются вашему устройству для функционирования. Если что-то пойдет не так, надеемся, вы сможете восстановить устройство до последней версии IPSW в iTunes, чтобы оживить его, или использовать nor-backups для восстановления NOR в исходное состояние, но я не могу дать никаких гарантий.
Примечательно, что Apple значительно расширила свою программу вознаграждений за ошибки и начнет предоставлять разработчикам предварительно джейлбрейкнутые устройства в следующем году. Это даст участникам программы «беспрецедентную, поддерживаемую Apple платформу для исследований безопасности iOS» с «ssh, root-оболочкой и расширенными возможностями отладки».
EPIC JAILBREAK: Introducing checkm8 (read «checkmate»), a permanent unpatchable bootrom exploit for hundreds of millions of iOS devices.
Most generations of iPhones and iPads are vulnerable: from iPhone 4S (A5 chip) to iPhone 8 and iPhone X (A11 chip). https://t.co/dQJtXb78sG
— axi0mX@infosec.exchange (@axi0mX) September 27, 2019