Un hacker especializado en iOS y un investigador de ciberseguridad publicaron lo que afirma ser un Bootrom Exploit permanente e incorregible, en otras palabras, un Jailbreak notable que funciona en todos los dispositivos iOS, desde iPhone 4s (chip A5) hasta iPhone 8, incluyendo iPhone X (chip A11).
Apodado como Checkm8, el exploit aprovecha las debilidades de seguridad incompatibles en Bootrom (SecureROM) de Apple, el primer código de sistema que se ejecuta en un iPhone durante el arranque, que al ser explotado, proporciona un mayor acceso a nivel de sistema.
El nuevo exploit fue descubierto exactamente un mes después de que Apple lanzó un parche de emergencia para otra vulnerabilidad crítica de jailbreak que funciona en dispositivos Apple, incluidos el iPhone XS, XS Max y XR; iPad Mini y iPad Air 2019, con iOS 12.4 e iOS 12.2 o anterior.
Dado que los exploits de bootrom son problemas a nivel de hardware y no se pueden reparar sin una revisión de hardware, una simple actualización de software no puede abordar el exploit de bootrom recientemente lanzado. Cabe señalar que el exploit Checkm8 no es un jailbreak como Cydia, es tan solo un exploit que los investigadores y la comunidad puede usar para desarrollar una herramienta de jailbreak completamente funcional.
El experto dice que descubrió la vulnerabilidad de bootrom en paralelo mientras analizaba un parche de seguridad que Apple lanzó en 2018 para abordar una vulnerabilidad crítica use-after-free descubierta anteriormente en el código USB de iBoot. El exploit no se puede ejecutar de forma remota, en cambio, solo se puede activar a través de USB y además requiere de acceso físico. El jailbreak solo funciona en iPhones que ejecutan conjuntos de chips A5 y A11 de Apple y no funciona en los dos últimos conjuntos de chips, es decir, A12 y A13.
Las características principales que el exploit Checkm8 incluye son:
- Jailbreak y downgrade para iPhone 3GS (nuevo bootrom).
- Modo DFU Pwned con steaks4uce exploit para dispositivos S5L8720.
- Modo DFU Pwned con exploit limera1n para dispositivos S5L8920/S5L8922.
- Modo DFU Pwned con exploit SHAtter para dispositivos S5L8930.
- Dump de SecureROM en dispositivos S5L8920/S5L8922/S5L8930.
- Dump de NOR en dispositivos S5L8920.
- Flash de NOR en dispositivos S5L8920.
- Encriptar y desencriptar datos hexadecimales en un dispositivo conectado en modo DFU pwned usando una clave GID o UID.
REFERENCIA
https://github.com/axi0mX/ipwndfu
COMENTARIOS