Kredit:CC0 Public Domain
En upatchbar udnyttelse i iOS-enheder kan føre til et permanent jailbreak i generationer af telefoner. Dan Goodin ind Ars Technica sæt tallet til 11 generationer af iPhones, fra 4S til X.
Han rapporterede om sikkerhedsforskeren, der havde afsløret, at en permanent upatchbar bootrom-udnyttelse kunne føre til permanent jailbreak af Apple iPhone 4S til iPhone X. ("Fordi bootrom'en er indeholdt i skrivebeskyttet hukommelse inde i en chip, " sagde Goodin, "Jailbreak-sårbarheder, der findes der, kan ikke lappes."
På Twitter, axi0nX, en sikkerhedsforsker, delte Apple iOS-jailbreak-værktøjet kaldet checkm8. Som nævnt i International Business Times , mange tech-watchers betragtede dette som episk.
Udnyttelsen blev beskrevet som "en permanent unpatchable bootrom-udnyttelse til hundredvis af millioner af iOS-enheder." Koden blev udgivet på GitHub. Men lige hvad der blev frigivet er vigtigt at sige.
Toms hardware :"Udvikleren bemærkede, at det, han udgiver i dag, ikke er et komplet jailbreak, men kun udnyttelsen til bootrom." Det er en udnyttelse det kunne føre til et jailbreak med yderligere arbejde. For dem at fjerne Apples kontrol væk fra enheden og gøre, hvad de ville på den, "nogle yderligere udnyttelser ville være påkrævet, " sagde Thomas Brewster ind Forbes .
Udnyttelsesopdagelsen påvirker iPhone 4s helt op til iPhone X. Derudover sagde Lucian Armasu, Toms hardware , iPads, der brugte chips fra A5 til A11, blev påvirket af udnyttelsen.
Redaktøren for 9to5Mac , Michael Potuck, rapporterede om, hvordan opdagelsen blev gjort kendt. "Twitter-bruger, axi0mX delte deres iPhone-udnyttelse.
Hacket er blevet døbt checkm8 af en forsker, der går under navnet axi0mX.
"De fleste generationer af iPhones og iPads er sårbare:fra iPhone 4S (A5-chip) til iPhone 8 og iPhone X (A11-chip), " ifølge axi0mX tweet.
Hvilken slags skade kan gøres? Thomas Brewster, som dækker sikkerhed for Forbes , sagde "hackere kan tage koden frigivet af axi0mX på GitHub og potentielt indlæse firmware (kernen af operativsystemet) på en iPhone."
Dan Goodin svarede på det tweet:"Den jailbreaking-udnyttelse, der blev frigivet fredag, gav anledning til mange sikkerhedsproblemer. Men det viser sig, at den ikke kan udnyttes eksternt, har ikke vedholdenhed, og kan ikke omgå den sikre enklave."
Her er et mere fyldigt overblik over udnyttelsesbegrænsninger fra Ars Technica :(1) Checkm8 kræver fysisk adgang til telefonen. Det kan ikke fjernafvikles, selvom det kombineres med andre udnyttelser (2) tillader udnyttelsen kun tethered jailbreaks (3) Checkm8 omgår ikke de beskyttelser, der tilbydes af Secure Enclave og Touch ID.
Alt i alt, sagde rapporter, enhver, der håber at bruge checkm8 til misbrug, vil kun være i stand til at gøre det under meget begrænsede omstændigheder.
Med hans egne ord diskuterede axi0mX checkm8 i en Q&A med Ars Technica .
"A:Denne udnyttelse virker kun i hukommelsen, så den har ikke noget, der fortsætter efter genstart. Når du genstarter telefonen... så er din telefon tilbage til en uudnyttet tilstand. Det betyder ikke, at du ikke kan gøre andre ting, fordi du har fuld kontrol over den enhed, der ville ændre tingene. Men selve udnyttelsen udfører faktisk ingen ændringer. Det er alt, indtil du genstarter enheden."
Goodin spurgte, om der var stor chance for, at nogen ville kæde checkm8 til noget andet og få resultater med nyere iPhones?
"A:Jeg kan ikke sige, at det er umuligt, og der er nogle rigtig gode hackere derude. Det er altid muligt. Jeg tror, det er usandsynligt. Jeg ved, jeg ikke kunne gøre det. Chancen er der altid men jeg tror, det er meget usandsynligt."
© 2019 Science X Network