ios 12.2

Checkm8: Une nouvelle solution de jailbreak iOS non-patchable

Un chercheur en cybersécurité se concentrant sur iOS a distribué un “exploit bootrom permanent non-patchable,” nommé Checkm8. En d’autres mots, une solution de jailbreak qui fonctionne sur tout les appareils iOS depuis l’iPhone 4s (puce A5) jusqu’à l’iPhone 8 et l’iPhone X (puce A11).

Checkm8 exploite les faiblesses du Bootrom (SecureROM) d’Apple, le premier bout de code important qui s’exécute lors du démarrage d’un iPhone.

“EPIC JAILBREAK: Présentation de checkm8 (lire “checkmate”), un exploit permanent de bootrom non-patchable pour des centaines de millions d’appareils iOS,” a déclaré axi0mX en annonçant la distribution de son exploit sur Twitter.

Le nouvel exploit apparaît un mois après que Apple ait sorti un patch d’urgence pour une autre faille de jailbreak qui fonctionne sur les appareils Apple tels que l’iPhone XS, XS Max, et XR ainsi que l’iPad Mini 2019 et iPad Air, qui utilise iOS 12.4 et iOS 12.2 ou les versions antérieures.

Comme les exploits bootrom sont au niveau du hardware et ne peuvent pas être patché sans une révision de hardware, une simple mise à jour logicielle ne peut pas adresser l’exploit bootrom.

Checkm8, pas un jailbreak complet

Il faut aussi préciser que l’exploit Checkm8 n’est pas un jailbreak complet mais juste un exploit que les chercheurs et la communauté de jailbreak peuvent utiliser pour développer un outil de jailbreak qui fonctionne.

checkm8

“C’est l’une des plus grosses nouvelles dans la communauté de jailbreak d’iOS depuis plusieurs années. Je partage mon exploit gratuitement dans l’intérêt des communautés de jailbreak iOS et de sécurité,” a déclaré axi0mX, qui a partagé l’exploit sur GitHub.

“Les chercheurs et les développeurs peuvent l’utiliser pour copier SecureROM, déchiffrer les keybags avec le moteur AES et rétrograder l’appareil pour activer JTAG. Vous avez quand même besoin de matériel et de logiciel additionnel pour utiliser JTAG.”

axi0mX a déclaré avoir découvert la vulnérabilité de bootrom en analysant un patch de sécurité qu’Apple a distribué en 2018 pour adresser une vulnérabilité use-after-free dans le code iBoot.

axi0mX précise aussi que son exploit ne peut pas être effectué à distance. Il peut seulement être déclenché via USB et requiert un accès physique.

Le jailbreak fonctionne seulement sur les iPhones utilisant les chipsets A5 et A11 d’Apple et ne fonctionne pas sur les derniers chipsets A12 et A13.

Poster un Commentaire

avatar
  S’abonner  
Notifier de