Wetenschap
Krediet:CC0 Publiek Domein
Een niet-patchbare exploit op iOS-apparaten kan leiden tot een permanente jailbreak in generaties telefoons. Dan Goodin in Ars Technica zet het aantal op 11 generaties iPhones, van de 4S naar de X.
Hij rapporteerde over de beveiligingsonderzoeker die had onthuld dat een permanent niet-patchbaar bootrom-exploit zou kunnen leiden tot permanente jailbreak van Apple iPhone 4S naar iPhone X. ("Omdat de bootrom zich in een alleen-lezen geheugen in een chip bevindt, " zei Goodin, "jailbreak-kwetsbaarheden die zich daar bevinden, kunnen niet worden gepatcht.")
Op Twitter, axi0nX, een veiligheidsonderzoeker, deelde de Apple iOS-jailbreaktool genaamd checkm8. Zoals opgemerkt in Internationale zakelijke tijden , veel tech-watchers beschouwden dit als episch.
De exploit werd beschreven als "een permanente niet-patchbare bootrom-exploit voor honderden miljoenen iOS-apparaten." De code is vrijgegeven op GitHub. Maar wat er precies is vrijgegeven, is belangrijk om te zeggen.
Tom's hardware :"De ontwikkelaar merkte op dat wat hij vandaag uitbrengt geen volledige jailbreak is, maar alleen de exploit voor de bootrom." Het is een exploit die kon leiden tot een jailbreak met verder werk. Voor hen om Apple's controle weg te halen van het apparaat en ermee te doen wat ze wilden, "er zouden extra exploits nodig zijn, " zei Thomas Brewster in Forbes .
De ontdekking van exploits heeft gevolgen voor iPhone 4s tot en met iPhone X. zei Lucian Armasu, Tom's hardware , iPads met chips van A5 tot A11 werden getroffen door de exploit.
De redacteur voor 9to5Mac , Michael Potuck, gemeld hoe de vondst bekend is gemaakt. "Twittergebruiker, axi0mX deelde hun iPhone-exploit.
De hack is checkm8 genoemd door een onderzoeker die de naam axi0mX draagt.
"De meeste generaties iPhones en iPads zijn kwetsbaar:van iPhone 4S (A5-chip) tot iPhone 8 en iPhone X (A11-chip), " volgens de axi0mX-tweet.
Welke soorten schade kunnen worden aangericht? Thomas Brouwer, wie dekt de beveiliging voor? Forbes , zei dat "hackers de code kunnen gebruiken die door axi0mX op GitHub is vrijgegeven en mogelijk firmware (de kern van het besturingssysteem) op een iPhone kunnen laden."
Dan Goodin reageerde op die tweet:"De jailbreak-exploit die vrijdag werd vrijgegeven, veroorzaakte veel veiligheidsproblemen. Maar het blijkt niet op afstand te exploiteren, heeft geen doorzettingsvermogen, en kan de Secure Enclave niet omzeilen."
Hier is een vollediger beeld van de exploitatiebeperkingen van: Ars Technica :(1) Checkm8 vereist fysieke toegang tot de telefoon. Het kan niet op afstand worden uitgevoerd, zelfs in combinatie met andere exploits (2) staat de exploit alleen tethered jailbreaks toe (3) Checkm8 omzeilt de beveiligingen die worden geboden door de Secure Enclave en Touch ID niet.
Globaal genomen, zei rapporten, iedereen die checkm8 voor misbruik hoopt te gebruiken, zou dit alleen onder zeer beperkte omstandigheden kunnen doen.
In zijn eigen woorden besprak axi0mX checkm8 in een Q&A met Ars Technica .
"A:Deze exploit werkt alleen in het geheugen, dus het heeft niets dat blijft bestaan na opnieuw opstarten. Nadat u de telefoon opnieuw hebt opgestart... is uw telefoon weer in onbenutte staat. Dat betekent niet dat je geen andere dingen kunt doen, omdat je volledige controle hebt over het apparaat dat dingen zou veranderen. Maar de exploit zelf voert eigenlijk geen wijzigingen uit. Het is allemaal totdat u het apparaat opnieuw opstart."
Goodin vroeg of er veel kans was dat iemand checkm8 aan iets anders zou koppelen en resultaten zou krijgen met nieuwere iPhones?
"A:Ik kan niet zeggen dat het onmogelijk is, en er zijn een aantal echt goede hackers die er zijn. Het is altijd mogelijk. Ik denk dat het onwaarschijnlijk is. Ik weet dat ik het niet zou kunnen. De kans is er altijd, maar ik denk dat het zeer onwaarschijnlijk is."
© 2019 Wetenschap X Netwerk
Wetenschap © https://nl.scienceaq.com