fbpx Skip to content

A tegnapi nap folyamán @axi0mX, az egyik ismert iOS-hacker és biztonsági szakember, kiadott egy általa felfedezett exploitot, amely az iPhone 4s-től az iPhone X-zel bezáróan majdnem minden készüléket érint.

Ez ráadásul egy olyan hiba, amit az Apple csak hardveres módosításokkal tud kiküszöbölni, így az érintett eszközök bármely iOS-verzióval jailbreakelhetőek lesznek a jövőben is – vagy legalábbis lényegesen könnyebb lesz elkészíteni azt hozzájuk, illetve ezzel egyúttal a készüléken található adatokhoz is hozzáférést lehet szerezni adott esetben.

A nagy bejelentést Twitteren tette közzé:

A “checkm8” (ejtsd: checkmate, “sakk-matt”) névre keresztelt hiba miatt egészen pontosan az A5-től A11-ig terjedő SoC-kal rendelkező iPhone-ok és iPadek is sebezhetőek. A sérülékenység, mivel a bootrom hibájáról van szó, hardveres, így gyakorlatilag nem foltozható be teljesen (ezért is találó a neve), bár az Apple egy esetlegesen erre épülő jailbreak esetén szinte garantáltan be fogja tömni a sikeres vagy széles körű kihasználáshoz szükséges egyéb, szoftveres lyukakat.

Üröm az örömben, hogy a sebezhetőség csak tethered jailbreakelést tesz lehetővé, azonban még így is sokkal nagyobb potenciált hordoz magában, mint az elmúlt évtizedben megszokott, tisztán szoftveres és userland exploitok.

Axi0mX már ki is egészítette új felfedezésével a szintén általa írt, nyílt forrású, iOS-biztonsági kutatásra szolgáló eszközt, az ipwndfu-t (erre tessék).

A tényleges kód egyelőre csak bizonyos processzorokkal működik az A5-A11 spektrumon belül, konkrétan ezekkel: s5l8947x, s5l8950x, s5l8955x, s5l8960x, t8002, t8004, t8010, t8011, t8015. A biztonsági szakértő szerint az exploit még nem teljesen megbízható, így ezen a problémán is, valamint a támogatott chipek skálájának bővítésén is folyamatosan dolgozik:

Legutoljára egyébként a 9 éve, 2010-ben kiadott iPhone 4-re létezett nyilvánosan ismert (és kiadott) bootrom exploit. Ezekből rögtön kettő is volt: egyrészt a Geohot által felfedezett limera1n, másrészt később a szintén axi0mX billentyűzetéből született alloc8.

(Egy kis szakmai kitérő a programozásban jártas olvasók kedvéért: az alloc8 úgy ejtendő, mint “allocate”, azaz memóriafoglalás. Ez a sebezhetőség a széleskörűen használt malloc függvényben lévő bugra alapult, amely során ez sikertelen memóriafoglalás esetén a szabályos 0 pointer helyett a 8-as memóriacímet adta vissza. Olybá tűnik, a szerző a checkm8 elnevezésével folytatja azt a tradíciót, hogy mindig ugyanolyan számokkal helyettesít néhány betűt az általa írt exploitok és jailbreakelő programok nevében.)

Fontos megjegyeznünk, hogy az exploit megléte önmagában még nem jelent automatikusan jailbreaket. Egy teljes körű, az átlagfelhasználó számára is könnyen használható jailbreak megjelenéséhez még rengeteg munkára van szükség, már amennyiben egyáltalán valaki el fog kezdeni dolgozni egy ilyenen. Hozzá nem értőknek jelenleg NEM javasolt az ipwndfu tool használata, mert egy esetlegesen rosszul elsült exploit akár visszafordíthatatlan kárt is tehet az almás készülékeinkben.

Olvasd el a hozzászólásokat is

Szólj hozzá: Hozzászólok

Szólj hozzá: Hozzászólok