Исследователь рассказал о «неисправляемой» уязвимости для iOS, которая затрагивает «сотни миллионов устройств» Материал редакции

Она содержится в загрузчике, который устанавливают всего один раз — на заводе.

В закладки
Аудио

Исследователь по кибербезопасности под псевдонимом «axi0mX» рассказал об уязвимости для iOS-устройств, работающих на процессорах от A5 (iPhone 4S) до A11 (iPhone 8 и iPhone X). Он назвал эксплоит checkm8 и опубликовал его в открытом доступе на GitHub.

По словам исследователя, уязвимость содержится в загрузчике устройств. Его записывают только на заводе и всего один раз — потом этот раздел памяти остаётся доступен только для чтения.

Как отметили на The Verge, уязвимость checkm8 может оказаться одной из самых крупных находок исследователей iOS за последние годы. Это первая уязвимость уровня загрузчика после iPhone 4, который выпустили почти десять лет назад. Если она действительно существует, то Apple не сможет исправить её через обновления iOS и обезопасить пользователей.

При этом для эксплуатации уязвимости потребуется физический доступ к устройству по USB. Пока она считается «привязанной» — для ей использования придётся каждый раз подключать смартфон к компьютеру.

Кроме того, разработчики пока не публиковали джейлбрейки на основе checkm8. Пользователи не могут скачать готовый инструмент, взломать устройство и начать загружать приложения или модифицировать iOS.

В случае успешной эксплуатации checkm8 владельцы подходящих устройств от iPhone 4S до iPhone X смогут получить «пожизненный» джейлбрейк. Теоретически, он будет работать вне зависимости от действий Apple.

Спасибо за наводку lysakov
{ "author_name": "lysakov", "author_type": "self", "tags": ["\u0443\u044f\u0437\u0432\u0438\u043c\u043e\u0441\u0442\u0438","\u043d\u043e\u0432\u043e\u0441\u0442\u0438","\u0434\u0436\u0435\u0439\u043b\u0431\u0440\u0435\u0439\u043a","iphone","ios","apple"], "comments": 46, "likes": 76, "favorites": 20, "is_advertisement": false, "subsite_label": "tech", "id": 118314, "is_wide": false, "is_ugc": false, "date": "Fri, 27 Sep 2019 23:15:23 +0300", "is_special": false }
0
{ "id": 118314, "author_id": 221161, "diff_limit": 1000, "urls": {"diff":"\/comments\/118314\/get","add":"\/comments\/118314\/add","edit":"\/comments\/edit","remove":"\/admin\/comments\/remove","pin":"\/admin\/comments\/pin","get4edit":"\/comments\/get4edit","complain":"\/comments\/complain","load_more":"\/comments\/loading\/118314"}, "attach_limit": 2, "max_comment_text_length": 5000, "subsite_id": 214344, "last_count_and_date": null }
46 комментариев
Популярные
По порядку
Написать комментарий...
14

Запустить любую другую ОС (например Android);

спойлер; вряд ли. Даже если можно загрузить сторонний исполняемый код, без драйверов ничего скорее всего не заработает, а их нет, и учитывая закрытые спецификации для почти всех компонентов - вряд ли будут

Ответить
17

без драйверов ничего скорее всего не заработает, а их нет, и учитывая закрытые спецификации для почти всех компонентов - вряд ли будут

Работы непочатый край, конечно. Тем не менее, куча драйверов в Linux написаны по результатам реверс-инжиниринга и благополучно работают (например freedreno поддерживает Adreno 630 в моем Lenovo Yoga C630 WOS просто отлично). Более того, в прошлом уже удавалось разработать свободный загрузчик для устройств Apple https://github.com/iDroid-Project/openiBoot и даже начать разработку драйверов https://github.com/iDroid-Project/iDroid-kernel/commits

Ответить
1

Андроид уже запускали на айфоне...

Ответить
5

Эпично бесполезная уязвимость.

Ответить
1

Чем бесполезная? Это насмешка про всякие твики, которые уже неактуальны? Люди ошибочно воспринимают джейлбрейк и андроидовый рут как возможность для кастомизации. В первую очередь это брешь, позволяющая обойти любые песочницы, получить доступ к файловой системе (если не зашифрована флешка) и вытащить из устройства данные. Рай для спецслужб. А непробиваемый Activation Lock становится пустышкой.

Ответить
4

Данные вытащить не получится, ибо они зашифрованы, а ключ лежит в SEP - отдельном процессоре, которого эта уязвимость не затрагивает. И этот процессор не расшифрует диск без пароля. Короче, это именно что рай для джейлбрейк-комьюнити, ибо in the wild неюзабельно

Ответить
0

Да, насчёт шифрованной флешки у меня сказано. А что там с Activation Lock? Никогда не углублялась в этот вопрос.

Ответить
0

А там придется отключать девайс от iCloud, скорее всего, просто подменить серийники не выйдет, если только не найти донора, но тогда проще материнку от него переставить, как раньше. Да и к тому же это только до ребута будет работать все равно

Ответить
0

Комментарий удален по просьбе пользователя

Ответить
–2

На последних айфонах не работает =)

P.S: На iPhone XS и iPhone 11, там чипы A12 и A13 которые джейлбрейком не поддерживаются.

Ответить
3

Да, жаль все преступники ходят исключительно с последними моделями =)

Ответить
0

Нормальные пацаны всегда с последним айфоном ходят

Ответить
1

Комментарий удален по просьбе пользователя

Ответить
0

Это когда в 12 iOS вернули уязвимость?

Ответить
0

Комментарий удален по просьбе пользователя

Ответить
0

Так он на 13 iOS не поставится, а нормальные пацаны всегда апгрейдят систему

Ответить
1

Можно ж на 4S ностальгировать в айос 5 будет в теории

Ответить
2

Поставлю Андрюшу на 5S. А вы че думали, гетерскую iOS 13 поставлю? Пфф...

Ответить
0

И так можно, coolbooter никто не отменял

Ответить
3

"Удаленно взлом не осуществить - требуется физический доступ"

Ну и все, ничего интересного

Ответить
16

Ну в теории, айфоны теперь можно воровать и джейлованные продавать

Ответить
0

До первого ребута и без подключения к iCloud, ага. Очень полезно

Ответить
0

Комментарий удален по просьбе пользователя

Ответить
1

А как же всякие хэндоффы и прочие фичи?

Ответить
–2

Комментарий удален по просьбе пользователя

Ответить
0

Разве до первого ребута?

Ответить
0

Комментарий удален по просьбе пользователя

Ответить
0

Желированый айфон. 

Или желейный. 

Ответить
1

Почему. Любой компьютер или даже Pi и вот тебе взлом.

Ответить
0

Яблочники смогут пожить как люди, хоть какое-то время.

Ответить
5

В смысле по примеру андроидоводов быть посаженными на бутылку спецслужбами, которые используют эту уязвимость?

Ответить
1

Удачи данные вытащить таким образом. Ключ шифрования лежит в SEP, и он не расшифрует диск, если ему не дать правильный пароль

Ответить
0

Помимо вытаскивания данных есть и другие способы воздействия вроде установки скрытых программ для слежки, пусть даже в разблокированный телефон. Если бы эта уязвимость ничего не значила, новости бы не было.

Ответить
0

Установишь, но только после ребута система не даст неподписанное ПО запускать.

Ответить
0

Ну и диск остается зашифрованным, дописать туда что-то не выйдет без полного сброса.

Ответить
0

У тебя что-то с волосами

Ответить
0

Это с булытки натекло

Ответить
0

Провоцируешь.

Ответить
0

С возвращением

Ответить
0

Пока она считается «привязанной» — для ей использования придётся каждый раз подключать смартфон к компьютеру.

Её — исправьте, плз.

Ответить
0

Не удивлюсь, если эти "дыры" были изначально оставлены компанией чисто на всякий случай, ибо ситуации бывают разные, например запросы правительства, которые необходимо исполнять без вопросов, иначе компанию начнут душить разными компроматами

Ответить
–1

Не «вероятно», а и есть самая крупная для всех современных девайсов

Ответить

Комментарий удален

Комментарий удален

Комментарий удален

Комментарий удален

Комментарий удален

Комментарий удален

Комментарий удален

Комментарий удален

Комментарий удален

Комментарий удален

Комментарий удален

Комментарий удален

Комментарий удален

Комментарий удален

Комментарий удален

Комментарий удален

–2

Это. Просто. Охуенно (потираю руки по-еврейски)

Ответить
Обсуждаемое
Интернет
Флешмоб «Горячие девушки за Берни Сандерса»: американская предвыборная гонка в соцсетях становится всё страннее
Как ироничная поддержка 78-летнего кандидата от двух студенток развилась в полноценную акцию с сотнями постов и снимков.
Интернет
Тред: Как вызвать чувство ностальгии, используя только пять слов
Оказалось, что это не так сложно, как может показаться на первый взгляд.
Новости
Александра Литреева задержали по подозрению в покупке экстази. Его компания помогала обходить блокировку Telegram
Кроме того, он разработал приложение для задержанных на митинге и сделал сайт для деанонимизации силовиков.
Популярное за три дня
Интернет
«Наконец-то доделала домашку»: YouTube прервал популярный стрим с девушкой и музыкой для учёбы — он длился полтора года
548 дней, 13 тысяч часов, 218 миллионов просмотров — и один бан от YouTube. Канал восстановили, но в соцсетях успели перепугаться.
Истории
Катастрофа «Бриллиантовой принцессы»: как идея коронавирусного карантина на круизном лайнере обернулась провалом
Один заболевший смог заразить 600 пассажиров, ситуация ухудшается, а о погибших всем на борту объявляет капитан, который покинет судно последним.
Наука
Житель Германии обнаружил на заднем дворе метеорит. Учёные узнали возраст болида — 4,5 миллиарда лет
Метеориту оказалось почти столько же времени, сколько всей Солнечной системе.

Прямой эфир

[ { "id": 1, "label": "100%×150_Branding_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox_method": "createAdaptive", "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfl" } } }, { "id": 2, "label": "1200х400", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfn" } } }, { "id": 3, "label": "240х200 _ТГБ_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "i", "ps": "cndo", "p2": "fizc" } } }, { "id": 4, "label": "Article Branding", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "p1": "cfovy", "p2": "glug" } } }, { "id": 5, "label": "300x500_desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "ezfk" } } }, { "id": 6, "disable": true, "label": "1180х250_Interpool_баннер над комментариями_Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "clmf", "p2": "ffyh" } } }, { "id": 7, "label": "Article Footer 100%_desktop_mobile", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byswn", "p2": "fjxb" } } }, { "id": 8, "label": "Fullscreen Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fjoh" } } }, { "id": 9, "label": "Fullscreen Mobile", "provider": "adfox", "adaptive": [ "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fjog" } } }, { "id": 10, "disable": true, "label": "Native Partner Desktop", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyb" } } }, { "id": 11, "disable": true, "label": "Native Partner Mobile", "provider": "adfox", "adaptive": [ "phone" ], "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "clmf", "p2": "fmyc" } } }, { "id": 12, "label": "Кнопка в шапке", "provider": "adfox", "adaptive": [ "desktop", "tablet" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fdhx" } } }, { "id": 13, "label": "DM InPage Video PartnerCode", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox_method": "createAdaptive", "adfox": { "ownerId": 228129, "params": { "pp": "h", "ps": "cndo", "p2": "flvn" } } }, { "id": 14, "label": "Yandex context video banner", "provider": "yandex", "yandex": { "block_id": "VI-223677-0", "render_to": "inpage_VI-223677-0-130073047", "adfox_url": "//ads.adfox.ru/228129/getCode?pp=h&ps=cndo&p2=fpjw&puid1=&puid2=&puid3=&puid4=&puid8=&puid9=&puid10=&puid21=&puid22=&puid31=&puid32=&puid33=&fmt=1&dl={REFERER}&pr=" } }, { "id": 15, "label": "Баннер в ленте на главной", "provider": "adfox", "adaptive": [ "desktop", "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "byudv", "p2": "ftjf" } } }, { "id": 16, "label": "Кнопка в шапке мобайл", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "adfox": { "ownerId": 228129, "params": { "p1": "ccydt", "p2": "ftwx" } } }, { "id": 17, "label": "Stratum Desktop", "provider": "adfox", "adaptive": [ "desktop" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fzvb" } } }, { "id": 18, "label": "Stratum Mobile", "provider": "adfox", "adaptive": [ "tablet", "phone" ], "auto_reload": true, "adfox": { "ownerId": 228129, "params": { "pp": "g", "ps": "cndo", "p2": "fzvc" } } }, { "id": 20, "label": "Кнопка в сайдбаре", "provider": "adfox", "adaptive": [ "desktop" ], "adfox": { "ownerId": 228129, "params": { "p1": "chfbk", "p2": "gnwc" } } } ]