herramienta de ios jailbreak

Un hacker de iOS e investigador de ciberseguridad public√≥ hoy lo que afirm√≥ que era un ¬ęexploit de bootrom permanente sin parches¬Ľ, en otras palabras, un jailbreak √©pico que funciona en todos los dispositivos iOS, desde iPhone 4s (chip A5) hasta iPhone 8 y iPhone X (A11 chip).

Apodado Checkm8, el exploit se aprovecha de las debilidades de seguridad incorregibles de Apple Bootrom (SecureROM), el primer código importante que se ejecuta en un iPhone durante el inicio, que, cuando se aprovecha, proporciona un mayor acceso a nivel del sistema.

¬ęEPIC JAILBREAK: Presentamos checkm8 (lea¬Ľ jaque mate ¬ę), un exploit de bootrom permanente sin parches para cientos de millones de dispositivos iOS¬Ľ, dijo. axi0mX al anunciar el lanzamiento p√ļblico del exploit en Twitter.

Copias de seguridad autom√°ticas de GitHub

El nuevo exploit se produjo exactamente un mes después de que Apple lanzara un parche de emergencia para otra vulnerabilidad crítica de jailbreak que funciona en dispositivos Apple, incluidos iPhone XS, XS Max y XR y iPad Mini y iPad Air 2019, con iOS 12.4 e iOS 12.2 o anterior.

Dado que los exploits de bootrom son problemas a nivel de hardware y no se pueden solucionar sin una revisión de hardware, una simple actualización de software no puede solucionar el exploit de bootrom recién lanzado.

Cabe se√Īalar que el exploit Checkm8 en s√≠ mismo no es un jailbreak completo con Cydia, sino que es solo un exploit que los investigadores y la comunidad de jailbreak pueden usar para desarrollar una herramienta de jailbreak completamente funcional.

Las características permitidas por el exploit Checkm8 incluyen las siguientes:

  • Jailbreak y degradaci√≥n del iPhone 3GS (nuevo bootrom) con el exploit de bootrom alloc8 sin ataduras.
  • Modo DFU Pwned con el exploit steaks4uce para dispositivos S5L8720.
  • Modo DFU mejorado con exploit limera1n para dispositivos S5L8920 / S5L8922.
  • Modo DFU mejorado con exploit SHAtter para dispositivos S5L8930.
  • Descargue SecureROM en dispositivos S5L8920 / S5L8922 / S5L8930.
  • Descargue NOR en dispositivos S5L8920.
  • NOR flash en dispositivos S5L8920.
  • Cifre o descifre datos hexadecimales en un dispositivo conectado en modo DFU pwned usando su clave GID o UID.

¬ęEsta es quiz√°s la noticia m√°s importante en la comunidad de jailbreak de iOS en a√Īos. Lanzo mi exploit gratis para beneficio de la comunidad de investigaci√≥n de seguridad y jailbreak de iOS¬Ľ, dice axi0mX, quien lanz√≥ el exploit en GitHub.

Prevenir ataques de ransomware

¬ęLos investigadores y desarrolladores pueden usarlo para descargar SecureROM, descifrar los keybags con el motor AES y degradar el dispositivo para habilitar JTAG. A√ļn necesita hardware y software adicionales para usar JTAG¬Ľ.

axi0mX afirma haber descubierto la vulnerabilidad de arranque subyacente mientras investigaba un parche de seguridad lanzado por Apple en 2018 para abordar una vulnerabilidad cr√≠tica de ¬ęuso despu√©s de la liberaci√≥n¬Ľ descubierta previamente en el c√≥digo USB de iBoot.

axi0mX tambi√©n se√Īala que su exploit no se puede realizar de forma remota. En cambio, solo se puede activar a trav√©s de USB y requiere acceso f√≠sico.

El jailbreak solo funciona en iPhones con los conjuntos de chips A5 y A11 de Apple y no funciona en los dos √ļltimos conjuntos de chips, a saber, A12 y A13.