Hacker công bố bản Jailbreak cho các thiết bị iOS từ iPhone 4s tới iPhone X
Một hacker và cũng là nhà nghiên cứu an ninh mạng về iOS đã công khai cái mà anh ta tuyên bố là “khai thác bootrom vĩnh viễn không thể vá”, nói cách khác, một bản bẻ khoá lịch sử (epic jailbreak) hoạt động trên tất cả các thiết bị iOS từ iPhone 4s (chip A5) đến iPhone 8 và iPhone X ( Chip A11).
Được đặt tên là Checkm8, khai thác tận dụng các điểm yếu bảo mật không thể vá (unpatchable) trong Bootrom của Apple (SecureROM), mã quan trọng đầu tiên chạy trên iPhone trong khi khởi động, nếu được khai thác, sẽ cung cấp quyền truy cập cấp hệ thống lớn hơn.
“EPIC JAILBREAK: Giới thiệu checkm8 (đọc” checkmate “), một công cụ khai thác bootrom vĩnh viễn không thể vá được cho hàng trăm triệu thiết bị iOS,” axi0mX nói trong khi thông báo phát hành công khai khai thác trên Twitter.
Khai thác mới xuất hiện đúng một tháng sau khi Apple phát hành bản vá khẩn cấp cho một lỗ hổng bẻ khóa quan trọng khác hoạt động trên các thiết bị của Apple bao gồm iPhone XS, XS Max và XR và iPad Mini và iPad Air 2019, chạy iOS 12.4 và iOS 12.2 trở về trước.
Vì các khai thác bootrom là các vấn đề ở cấp độ phần cứng và không thể vá được nếu không sửa đổi phần cứng, một bản cập nhật phần mềm đơn giản không thể giải quyết được khai thác bootrom mới được phát hành.
Cần lưu ý rằng bản thân khai thác Checkm8 không phải là bản bẻ khóa hoàn toàn với Cydia, thay vào đó, chỉ là một phần khai thác mà các nhà nghiên cứu và cộng đồng bẻ khóa có thể sử dụng để phát triển một công cụ bẻ khóa hoạt động đầy đủ.
Các tính năng khai thác Checkm8 cho phép bao gồm như được đề cập dưới đây:
- Bẻ khóa và hạ cấp iPhone 3GS (bootrom mới) với việc khai thác bootrom alloc8.
- Chế độ DFU Pwned với khai thác steaks4uce cho các thiết bị S5L8720.
- Chế độ DFU Pwned với khai thác limera1n cho các thiết bị S5L8920/S5L8922.
- Chế độ DFU Pwned với khai thác SHAtter cho các thiết bị S5L8930.
- Dump SecureROM trên các thiết bị S5L8920/S5L8922/S5L8930.
- Dump NOR trên các thiết bị S5L8920.
- Flash NOR trên các thiết bị S5L8920.
- Mã hóa hoặc giải mã dữ liệu hex trên thiết bị được kết nối ở chế độ DFU sử dụng GID hoặc UID key
“Đây có thể là tin tức lớn nhất trong cộng đồng bẻ khóa iOS trong nhiều năm qua. Tôi đang phát hành khai thác miễn phí vì lợi ích của cộng đồng nghiên cứu bảo mật và bẻ khóa iOS”, axi0mX, người phát hành khai thác trên GitHub nói.
“Các nhà nghiên cứu và nhà phát triển có thể sử dụng nó để dump SecureROM, giải mã các túi khóa bằng công cụ AES và hạ cấp thiết bị để kích hoạt JTAG. Bạn vẫn cần thêm phần cứng và phần mềm để sử dụng JTAG.”
axi0mX cho biết ông đã phát hiện ra lỗ hổng bootrom tiềm ẩn trong khi phân tích bản vá bảo mật mà Apple phát hành năm 2018 để giải quyết lỗ hổng quan trọng sau khi sử dụng được phát hiện trong mã iBoot USB.
axi0mX cũng lưu ý rằng việc khai thác của anh ta không thể được thực hiện từ xa. Thay vào đó, nó chỉ có thể được kích hoạt qua USB và yêu cầu truy cập vật lý.
Bản bẻ khóa chỉ hoạt động trên iPhone chạy chipset A5 và A11 của Apple và không hoạt động trên hai chipset mới nhất, tức là A12 và A13.
Nguồn: Hacker Releases ‘Unpatchable’ Jailbreak For All iOS Devices, iPhone 4s to iPhone X