Comparte en:

Un hacker de iOS e investigador de ciberseguridad acaba de publicar lo que afirmó ser un “exploit de bootrom permanente imparchable”, en otras palabras, un jailbreak épico que funciona en todos los dispositivos iOS que van desde iPhone 4s (chip A5) pasando por iPhone 8 y hasta el iPhone X ( chip A11).

Llamado Checkm8, el exploit aprovecha las debilidades de seguridad imparchables en Bootrom (SecureROM) de Apple, el primer código significativo que se ejecuta en un iPhone durante el arranque, que, si se explota, proporciona un mayor acceso a nivel de sistema.

“EPIC JAILBREAK: Presentamos checkm8 (léase” jaque mate”), un exploit de bootrom permanente e imposible de parchar para cientos de millones de dispositivos iOS”, dijo axi0mX al anunciar el lanzamiento público del exploit en Twitter.

Segundo jailbreak en pocos días

El nuevo exploit se produce exactamente un mes después de que Apple lanzó un parche de emergencia para otra vulnerabilidad crítica de jailbreak que funciona en dispositivos Apple, incluidos el iPhone XS, XS Max, XR, el iPad Mini y iPad Air 2019, con iOS 12.4 e iOS 12.2 o anterior .

Dado que los exploits de bootrom son problemas a nivel de hardware y no se pueden reparar sin una revisión de hardware, una simple actualización de software no puede abordar el exploit de bootrom recientemente liberado.

Cabe señalar que el exploit Checkm8 en sí mismo no es un jailbreak completo con Cydia, en cambio, es solo un exploit que los investigadores y la comunidad de jailbreak pueden usar para desarrollar una herramienta de jailbreak completamente funcional.

Alcances

Entre las características que el exploit Checkm8 permite, se incluyen las que se mencionan a continuación:

  • Jailbreak y degradación a iPhone 3GS (nuevo bootrom) con exploit alloc8 untethered bootrom.
  • Modo DFU Pwned con steaks4uce, exploit para dispositivos S5L8720.
  • El Modo DFU Pwned con exploit limera1n para dispositivos S5L8920 / S5L8922.
  • Modo DFU Pwned con exploit SHAtter para dispositivos S5L8930.
  • Recuperar SecureROM en dispositivos S5L8920 / S5L8922 / S5L8930.
  • Obtener NOR en dispositivos S5L8920.
  • Flash NOR en dispositivos S5L8920.
  • Cifrar o descifrar datos hexadecimales en un dispositivo conectado en modo DFU pwned, usando tu clave GID o UID.

“Esta es posiblemente la noticia más importante en la comunidad de jailbreak de iOS en años. Estoy lanzando mi exploit de forma gratuita para beneficio de la comunidad de investigación de jailbreak y seguridad de iOS”, afirma axi0mX, quien liberó el exploit en GitHub.

“Los investigadores y desarrolladores pueden usarlo para obtener SecureROM, descifrar los keybags con el motor AES y degradar el dispositivo para habilitar JTAG. Todavía necesitarás hardware y software adicional para usar JTAG”.

axi0mX dice que descubrió la vulnerabilidad de bootrom subyacente mientras analizaba un parche de seguridad que Apple lanzó en 2018, esto para abordar una vulnerabilidad crítica de uso posterior libre descubierta anteriormente en el código USB de iBoot.

axi0mX también señala que su exploit no se puede activar de forma remota. En cambio, solo se puede activar a través de USB y requiere acceso físico.

El jailbreak solo funciona en iPhones que ejecutan los conjuntos de chips A5 y A11 de Apple y no funciona en los dos últimos conjuntos de chips, es decir, A12 y A13.




0 Comments

Deja un comentario