Hacker lanza jailbreak «sin parche» para todos los dispositivos iOS, desde iPhone 4s hasta iPhone X
Un hacker de iOS e investigador de ciberseguridad publicó hoy lo que afirmó que era un «exploit de bootrom permanente sin parches», en otras palabras, un jailbreak épico que funciona en todos los dispositivos iOS, desde iPhone 4s (chip A5) hasta iPhone 8 y iPhone X (A11 chip).
Apodado Checkm8, el exploit se aprovecha de las debilidades de seguridad incorregibles de Apple Bootrom (SecureROM), el primer código importante que se ejecuta en un iPhone durante el inicio, que, cuando se aprovecha, proporciona un mayor acceso a nivel del sistema.
«EPIC JAILBREAK: Presentamos checkm8 (lea» jaque mate «), un exploit de bootrom permanente sin parches para cientos de millones de dispositivos iOS», dijo. axi0mX al anunciar el lanzamiento público del exploit en Twitter.
El nuevo exploit se produjo exactamente un mes después de que Apple lanzara un parche de emergencia para otra vulnerabilidad crítica de jailbreak que funciona en dispositivos Apple, incluidos iPhone XS, XS Max y XR y iPad Mini y iPad Air 2019, con iOS 12.4 e iOS 12.2 o anterior.
Dado que los exploits de bootrom son problemas a nivel de hardware y no se pueden solucionar sin una revisión de hardware, una simple actualización de software no puede solucionar el exploit de bootrom recién lanzado.
Cabe señalar que el exploit Checkm8 en sí mismo no es un jailbreak completo con Cydia, sino que es solo un exploit que los investigadores y la comunidad de jailbreak pueden usar para desarrollar una herramienta de jailbreak completamente funcional.
Las características permitidas por el exploit Checkm8 incluyen las siguientes:
- Jailbreak y degradación del iPhone 3GS (nuevo bootrom) con el exploit de bootrom alloc8 sin ataduras.
- Modo DFU Pwned con el exploit steaks4uce para dispositivos S5L8720.
- Modo DFU mejorado con exploit limera1n para dispositivos S5L8920 / S5L8922.
- Modo DFU mejorado con exploit SHAtter para dispositivos S5L8930.
- Descargue SecureROM en dispositivos S5L8920 / S5L8922 / S5L8930.
- Descargue NOR en dispositivos S5L8920.
- NOR flash en dispositivos S5L8920.
- Cifre o descifre datos hexadecimales en un dispositivo conectado en modo DFU pwned usando su clave GID o UID.
«Esta es quizás la noticia más importante en la comunidad de jailbreak de iOS en años. Lanzo mi exploit gratis para beneficio de la comunidad de investigación de seguridad y jailbreak de iOS», dice axi0mX, quien lanzó el exploit en GitHub.
«Los investigadores y desarrolladores pueden usarlo para descargar SecureROM, descifrar los keybags con el motor AES y degradar el dispositivo para habilitar JTAG. Aún necesita hardware y software adicionales para usar JTAG».
axi0mX afirma haber descubierto la vulnerabilidad de arranque subyacente mientras investigaba un parche de seguridad lanzado por Apple en 2018 para abordar una vulnerabilidad crítica de «uso después de la liberación» descubierta previamente en el código USB de iBoot.
axi0mX también señala que su exploit no se puede realizar de forma remota. En cambio, solo se puede activar a través de USB y requiere acceso físico.
El jailbreak solo funciona en iPhones con los conjuntos de chips A5 y A11 de Apple y no funciona en los dos últimos conjuntos de chips, a saber, A12 y A13.