Non classé

Périphériques iOS: axi0mX publie checkm8, un exploit bootrom impossible à gérer, permettant des jailbreaks sur tous les micrologiciels, des mises à niveau, des doubles démarrages et bien plus encore! – Exploit fonctionne sur les appareils A5-A11, y compris l'iPhone X

Par Garry , le 27 septembre 2019 - 4 minutes de lecture

L'un des points de vente des appareils iOS est leur sécurité et la rapidité avec laquelle Apple publie généralement des correctifs de sécurité. Cela les rend difficiles à jailbreaker et à prendre le contrôle de mais maintenant, axi0mX vient de publier checkm8 qui a complètement renversé les rôles!

Qu'est-ce que checkm8? Pourquoi est-ce si énorme?

Checkm8, par axi0mX, est un exploit de boot pour la plupart des appareils iOS modernes qui a été publié plus tôt dans la journée, un peu plus de 9 ans depuis la sortie de limera1n, exploit de type bootrom fonctionnant sur les appareils iPhone 3GS / 4 et A4. Cet exploit, accessible en mode DFU, a été corrigé par Apple à l'été 2018. pendant la phase bêta d'iOS 12 et utilise une vulnérabilité UaF (use-after-free) trouvée dans le code USB de iBoot.

Checkm8 pour les appareils iOS publié permettant des jailbreaks sur chaque version d'iOS!

Checkm8 est énorme pour la scène de jailbreaking iOS car les mises à jour iOS ne peuvent plus rendre les périphériques inhackables!

Les exploits Bootrom sont des exploits immensément puissants depuis ils ne peuvent pas être corrigés car la vulnérabilité qu’ils exploitent se trouve dans la ROM de l’appareil (mémoire en lecture seule) et ne peut pas être corrigée avec une mise à jour logicielle. De plus, ces exploits sont de très bas niveau, ce qui signifie qu’ils ouvrent les portes à un grand nombre de choses, notamment:

  • Attaché jailbreaks pour chaque version d'iOS fonctionnant sur un appareil compatible (ci-dessous)
    • Cela signifie que l'exploit doit être exécuté à partir d'un ordinateur à chaque redémarrage. Les exploits non attachés nécessitent le chaînage d'un autre exploit qui doit être trouvé dans iOS même et qui peut être corrigé avec une mise à jour logicielle.
    • Un dongle pourrait éventuellement arriver ou des jailbreaks semi-libres pourraient apparaître pour alléger cette limitation
  • Rétrogradation vers une autre version iOS à condition que vous ayez enregistré les blobs SHSH et qu'un SEP compatible soit en cours de signature
    • C'est flou déclassement sans blobs sera possible ou quel problème le SEP sera
  • Le double démarrage sera également possible et le travail sur kloader64 progressera probablement beaucoup plus loin à présent (il prend actuellement en charge partiellement iOS 7.0-8.4.1 car ils ne disposent pas de KPP).
  • Firmwares personnalisés bien qu'un SEP et des blobs signés puissent encore être nécessaires pour les installer et les utiliser sans les démarrer à partir d'un ordinateur
  • Facilitez la recherche de bogues pour les chercheurs en sécurité et les développeurs de jailbreaks pour développer des jailbreaks pour les nouvelles versions d'iOS, car la boucle de démarrage ne sera plus un souci
  • Beaucoup d'autres choses telles que les contournements de verrous iCloud potentiels (l'activation peut toujours être un problème) et la possibilité de démarrer des systèmes d'exploitation autres que iOS comme Android

Sur quels appareils checkm8 fonctionne-t-il?

Tous les iPhones jusqu’à l’iPhone X sont vulnérables à cet exploit. Si vous songez à un nouvel iPhone, obtenir un X peut être une bonne idée.

Checkm8 fonctionne sur les appareils Apple A5 à A11 (inclus), notamment:

  • Chaque iPhone de l'iPhone 4S à l'iPhone 8 (Plus) / iPhone X
  • Les iPod Touch 5, 6 et 7
  • Tous les iPad, de l’iPad 2 à l’iPad 7e génération (On ne sait pas si l'exploit est compatible avec l'iPad 7ème génération (sorti en 2019), mais il est douteux qu'Apple ait publié une mise à jour bootROM pour les appareils A10, car l'iPod Touch 7 a été publié plus tôt cette année après la découverte du bogue. patché et est toujours vulnérable)
  • Tous les iPad Pro, à l'exception des modèles 2018
  • Tous les iPad Air, à l'exception de l'iPad Air 3 (2019)
  • Tous les appareils iPad Mini à l'exception de l'iPad Mini 5 (2019)

En raison de la vaste gamme de périphériques pris en charge, cet exploit a des implications énormes et la communauté de jailbreaking iOS continuera à en tirer parti pendant des années car les périphériques A10 (X) / A11 seront probablement pris en charge pendant encore de nombreuses années!

Conclusion

En conclusion, il est important de préciser Ce checkm8 est simplement un exploit de bootROM et qu'aucun jailbreak / CFW n'a été créé avec pour l'instant. Cependant, il est probable que iOS 12.4.1 / 2 soit jailbreaké dans un proche avenir et qu’un jailbreak iOS 13 ne soit pas trop éloigné.

Si vous avez un iPhone XS / XR / 11 (Pro), il peut être judicieux de le vendre et de vous procurer un iPhone X ou 8 Plus si vous voulez un téléphone jailbreaké pour les prochaines années.

Garry