Исследователь рассказал о «неисправляемой» уязвимости для iOS, которая затрагивает «сотни миллионов устройств» Материал редакции

Она содержится в загрузчике, который устанавливают всего один раз — на заводе.

В закладки
Аудио

Исследователь по кибербезопасности под псевдонимом «axi0mX» рассказал об уязвимости для iOS-устройств, работающих на процессорах от A5 (iPhone 4S) до A11 (iPhone 8 и iPhone X). Он назвал эксплоит checkm8 и опубликовал его в открытом доступе на GitHub.

По словам исследователя, уязвимость содержится в загрузчике устройств. Его записывают только на заводе и всего один раз — потом этот раздел памяти остаётся доступен только для чтения.

Как отметили на The Verge, уязвимость checkm8 может оказаться одной из самых крупных находок исследователей iOS за последние годы. Это первая уязвимость уровня загрузчика после iPhone 4, который выпустили почти десять лет назад. Если она действительно существует, то Apple не сможет исправить её через обновления iOS и обезопасить пользователей.

При этом для эксплуатации уязвимости потребуется физический доступ к устройству по USB. Пока она считается «привязанной» — для ей использования придётся каждый раз подключать смартфон к компьютеру.

Кроме того, разработчики пока не публиковали джейлбрейки на основе checkm8. Пользователи не могут скачать готовый инструмент, взломать устройство и начать загружать приложения или модифицировать iOS.

В случае успешной эксплуатации checkm8 владельцы подходящих устройств от iPhone 4S до iPhone X смогут получить «пожизненный» джейлбрейк. Теоретически, он будет работать вне зависимости от действий Apple.

Спасибо за наводку lysakov
{ "author_name": "lysakov", "author_type": "self", "tags": ["\u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438","\u043d\u043e\u0432\u043e\u0441\u0442\u0438","\u0434\u0436\u0435\u0439\u043b\u0431\u0440\u0435\u0439\u043a","iphone","ios","apple"], "comments": 46, "likes": 76, "favorites": 20, "is_advertisement": false, "subsite_label": "tech", "id": 118314, "is_wide": false, "is_ugc": false, "date": "Fri, 27 Sep 2019 23:15:23 +0300", "is_special": false }
0
{ "id": 118314, "author_id": 221161, "diff_limit": 1000, "urls": {"diff":"\/comments\/118314\/get","add":"\/comments\/118314\/add","edit":"\/comments\/edit","remove":"\/admin\/comments\/remove","pin":"\/admin\/comments\/pin","get4edit":"\/comments\/get4edit","complain":"\/comments\/complain","load_more":"\/comments\/loading\/118314"}, "attach_limit": 2, "max_comment_text_length": 5000, "subsite_id": 214344, "last_count_and_date": null }
46 комментариев
Популярные
По порядку
Написать комментарий...
14

Запустить любую другую ОС (например Android);

спойлер; вряд ли. Даже если можно загрузить сторонний исполняемый код, без драйверов ничего скорее всего не заработает, а их нет, и учитывая закрытые спецификации для почти всех компонентов - вряд ли будут

Ответить
17

без драйверов ничего скорее всего не заработает, а их нет, и учитывая закрытые спецификации для почти всех компонентов - вряд ли будут

Работы непочатый край, конечно. Тем не менее, куча драйверов в Linux написаны по результатам реверс-инжиниринга и благополучно работают (например freedreno поддерживает Adreno 630 в моем Lenovo Yoga C630 WOS просто отлично). Более того, в прошлом уже удавалось разработать свободный загрузчик для устройств Apple https://github.com/iDroid-Project/openiBoot и даже начать разработку драйверов https://github.com/iDroid-Project/iDroid-kernel/commits

Ответить
1

Андроид уже запускали на айфоне...

Ответить
5

Эпично бесполезная уязвимость.

Ответить
1

Чем бесполезная? Это насмешка про всякие твики, которые уже неактуальны? Люди ошибочно воспринимают джейлбрейк и андроидовый рут как возможность для кастомизации. В первую очередь это брешь, позволяющая обойти любые песочницы, получить доступ к файловой системе (если не зашифрована флешка) и вытащить из устройства данные. Рай для спецслужб. А непробиваемый Activation Lock становится пустышкой.

Ответить
4

Данные вытащить не получится, ибо они зашифрованы, а ключ лежит в SEP - отдельном процессоре, которого эта уязвимость не затрагивает. И этот процессор не расшифрует диск без пароля. Короче, это именно что рай для джейлбрейк-комьюнити, ибо in the wild неюзабельно

Ответить
0

Да, насчёт шифрованной флешки у меня сказано. А что там с Activation Lock? Никогда не углублялась в этот вопрос.

Ответить
0

А там придется отключать девайс от iCloud, скорее всего, просто подменить серийники не выйдет, если только не найти донора, но тогда проще материнку от него переставить, как раньше. Да и к тому же это только до ребута будет работать все равно

Ответить
0

Там все гораздо проще. Люди уже собрали первые донглы, при перезагрузке просто подцепить такой донгл и экран активации скипнется. Как на Свитче, в общем-то, ничего нового.

Ответить
–2

На последних айфонах не работает =)

P.S: На iPhone XS и iPhone 11, там чипы A12 и A13 которые джейлбрейком не поддерживаются.

Ответить
3

Да, жаль все преступники ходят исключительно с последними моделями =)

Ответить
0

Нормальные пацаны всегда с последним айфоном ходят

Ответить
1

Да ладно? А как я поставил unc0ver на XS Max? Про PACless не слышали? Вы путаете bootrom crack с понятием джейлбрейка как такового.

Ответить
0

Это когда в 12 iOS вернули уязвимость?

Ответить
0

PACless анонсировали для А12 еще в 12.1, но в 12.4 ее пропатчили. Неделю назад сделали обновление, теперь unc0ver ставится с Сидией и поддержкой твиков на последней 12.4 (не 12.4.1!). Вот в общем вот так как-то.

Ответить
0

Так он на 13 iOS не поставится, а нормальные пацаны всегда апгрейдят систему

Ответить
1

Можно ж на 4S ностальгировать в айос 5 будет в теории

Ответить
2

Поставлю Андрюшу на 5S. А вы че думали, гетерскую iOS 13 поставлю? Пфф...

Ответить
0

И так можно, coolbooter никто не отменял

Ответить
3

"Удаленно взлом не осуществить - требуется физический доступ"

Ну и все, ничего интересного

Ответить
16

Ну в теории, айфоны теперь можно воровать и джейлованные продавать

Ответить
0

До первого ребута и без подключения к iCloud, ага. Очень полезно

Ответить
0

А зачем iCloud нужен? Есть твики, подменяющие бэкапы и отправляющие их на dropbox\box.net. Например, BackupAZ. Тоже самое, что и iCloud. Хехе.

Ответить
0

А как же всякие хэндоффы и прочие фичи?

Ответить
–2

А ты их юзаешь? 99% что нет.

Ответить
0

Разве до первого ребута?

Ответить
0

К сожалению, да. Crackrom (правильнее так) полу-отвязанный (semi-untethered), однако, народ уже вовсю делает донглы.

Ответить
0

Желированый айфон. 

Или желейный. 

Ответить
1

Почему. Любой компьютер или даже Pi и вот тебе взлом.

Ответить
0

Яблочники смогут пожить как люди, хоть какое-то время.

Ответить
5

В смысле по примеру андроидоводов быть посаженными на бутылку спецслужбами, которые используют эту уязвимость?

Ответить
1

Удачи данные вытащить таким образом. Ключ шифрования лежит в SEP, и он не расшифрует диск, если ему не дать правильный пароль

Ответить
0

Помимо вытаскивания данных есть и другие способы воздействия вроде установки скрытых программ для слежки, пусть даже в разблокированный телефон. Если бы эта уязвимость ничего не значила, новости бы не было.

Ответить
0

Установишь, но только после ребута система не даст неподписанное ПО запускать.

Ответить
0

Ну и диск остается зашифрованным, дописать туда что-то не выйдет без полного сброса.

Ответить
0

У тебя что-то с волосами

Ответить
0

Это с булытки натекло

Ответить
0

Провоцируешь.

Ответить
0

С возвращением

Ответить
0

Интересно! Спасибо!

Ответить
0

Пока она считается «привязанной» — для ей использования придётся каждый раз подключать смартфон к компьютеру.

Её — исправьте, плз.

Ответить
0

Не удивлюсь, если эти "дыры" были изначально оставлены компанией чисто на всякий случай, ибо ситуации бывают разные, например запросы правительства, которые необходимо исполнять без вопросов, иначе компанию начнут душить разными компроматами

Ответить
–1

Не «вероятно», а и есть самая крупная для всех современных девайсов

Ответить

Комментарий удален

Комментарий удален

Комментарий удален

Комментарий удален

Комментарий удален

Комментарий удален

Комментарий удален

Комментарий удален

Комментарий удален

Комментарий удален

Комментарий удален

Комментарий удален

Комментарий удален

Комментарий удален

Комментарий удален

Комментарий удален

–2

Это. Просто. Охуенно (потираю руки по-еврейски)

Ответить
Обсуждаемое
Новости
В Центральном парке Нью-Йорка демонтировали памятную табличку от «Наили» с признанием в любви к Костину
Эта табличка стала одним из доказательств в расследовании ФБК об отношениях главы ВТБ и журналистки «России 1».
Новости
В Екатеринбурге на выставке в галерее искусств картины с обнажёнными женщинами заклеили стикерами
По словам директора выставки, об этом попросили родители детей, приходящих посмотреть картины.
Наука
New Scientist: в Китае родились первые в мире свиньи с клетками обезьян
Конечной целью исследований является выращивание человеческих органов внутри свиней.
Популярное за три дня
Новости
В Центральном парке Нью-Йорка демонтировали памятную табличку от «Наили» с признанием в любви к Костину
Эта табличка стала одним из доказательств в расследовании ФБК об отношениях главы ВТБ и журналистки «России 1».
Дизайн и архитектура
Посетитель галереи съел банан, проданный на художественной ярмарке за 120 тысяч долларов
Свой поступок он назвал «перфомансом голодного художника».
Новости
В Минске несколько сотен человек вышли протестовать против интеграции Белоруссии с Россией
В городе проходят сразу две акции протеста.

Прямой эфир

[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox_method": "createAdaptive", "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "i", "ps": "cndo", "p2": "fizc" } } }, { "id": 4, "label": "Article Branding", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "p1": "cfovy", "p2": "glug" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfk" } } }, { "id": 6, "disable": true, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "clmf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byswn", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fjog" } } }, { "id": 10, "disable": true, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "disable": true, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "createAdaptive", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "cndo", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-223677-0", "render_to": "inpage_VI-223677-0-130073047", "adfox_url": "//ads.adfox.ru/228129/getCode?pp=h&ps=cndo&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid10=&puid21=&puid22=&puid31=&puid32=&puid33=&fmt=1&dl={REFERER}&pr=" } }, { "id": 15, "label": "Баннер в ленте на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byudv", "p2": "ftjf" } } }, { "id": 16, "label": "Кнопка в шапке мобайл", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "ccydt", "p2": "ftwx" } } }, { "id": 17, "label": "Stratum Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fzvb" } } }, { "id": 18, "label": "Stratum Mobile", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fzvc" } } }, { "id": 20, "label": "Кнопка в сайдбаре", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "p1": "chfbk", "p2": "gnwc" } } } ]