iPhone - pojawił się nowy exploit, jest niemożliwy do załatania
Jailbreak. Uwielbiany przez entuzjastów oprogramowania i smartfonów. Znienawidzony przez właścicieli platform i producentów sprzętu. W sierpniu informowaliśmy o tym, jak Apple w aktualizacji iOS 12.4 usunęło jedną z poprawek z iOS 12.3. W wyniku tej pomyłki firma doprowadziła do powstania luki zabezpieczeń, umożliwiającej zastosowanie jailbreaka. Kilka dni później gigant z Cupertino wydał uaktualnienie 12.4.1, które usunęło problem. Tymczasem teraz amerykańska firma musi się liczyć z dużo poważniejszą sytuacją. Jeden z badaczy bezpieczeństwa stworzył właśnie exploit o nazwie "checkm8". Konsekwencje jego użycia są niezwykle poważne i mogą zagrozić setkom milionów urządzeń z systemem iOS.
W sieci pojawił się nowy exploit dla iPhone'ów. Nazywa się "checkm8" i ingeruje w proces uruchamiania iOS. Nie można go spatchować.
Exploit "checkm8" zawiera kod ingerujący w proces uruchamiania iOS (tzw. bootrom exploit). Jest on szczególnie niebezpieczny dlatego że dotyczy wszystkich urządzeń iOS z chipsetami od A5 do A11 (a więc od iPhone 4S do iPhone 8 i modelu X). Ponadto z racji tego, że exploit dotyczy pamięci ROM, nie można go w ogóle usunąć drogą aktualizacji. Jedyną metodą zwalczenia tego typu luki bezpieczeństwa jest... stworzenie nowych chipsetów. Po raz ostatni udało się opracować tego typu narzędzie za czasów iPhone 4, niemal dekadę temu. Badacz bezpieczeństwa o pseudonimie "Axi0mX" pracował nad nim cały rok (cały wątek na Twitterze tutaj) a swoje dzieło udostępnił na Githubie.
iPhone - jailbreak możliwy na smartfonach Apple przez błąd firmy
"Checkm8" można wykorzystać do zastosowania jailbreaku. Jego twórca ma nadzieję, że osoby specjalizujące się w dokonywaniu tego typu modyfikacji wykorzystają jego narzędzie do tego, aby używać jailbreaku na najnowszej wersji iOS, przez co pozostaną bezpieczniejsi. Narzędzie może również pomóc "łowcom bugów" raportować Apple dalsze luki bezpieczeństwa. Nie wspominając oczywiście o nieograniczonych możliwościach modyfikacji systemu iOS. Warto jednak zaznaczyć, że w tym momencie nie powstał jeszcze żaden jailbreak bazujący na "checkm8". Ponadto exploitu nie da się aktywować zdalnie – wymaga on fizycznego połączenia z komputerem przez USB.