IT обозрение


Новости интернета и компьютерных технологий

Хакери знайшли критичну уразливість в iPhone, випущених після 2010 року

28 сентября
19:54 2019

Дослідник з кібербезпеки під псевдонімом axi0mX розповів про уразливість для iOS-пристроїв, що працюють на процесорах від A5 (IPhone 4S) до A11 (IPhone 8 і iPhone X).

Він назвав експлойт checkm8 і опублікував його у відкритому доступі на GitHub.

Експлойт checkm8 є вразливістю типу bootrom, яка може дати хакерам глибокий доступ до пристроїв iOS на рівні, який Apple не зможе блокувати.

Цей експлойт використовує уразливість в вихідному коді, яку пристрої iOS завантажують при завантаженні. А оскільки це ПЗП (постійний запам’ятовуючий пристрій), воно не може бути перезаписано або виправлено Apple через оновлення програмного забезпечення. Це перший експлойт рівня bootrom, публічно випущений для пристрою iOS з часів iPhone 4, який був випущений майже десять років тому.

У наступному записі axi0mX пояснив, що вони опублікували дані про уразливість для публіки, тому що «експлойт bootrom для старих пристроїв робить iOS краще для всіх. Вони будуть у більшій безпеці».

Сотні мільйонів пристроїв iPhone схильні до цієї уразливості: будь-який пристрій, починаючи з iPhone 4S (чіп A5) через iPhone 8 і iPhone X (чіп A11), хоча здається, що Apple виправила недолік в торішніх процесорах A12. Це означає, що пристрої iPhone XS / XR і 11/11 Pro можуть бути в безпеці.

Важливо відзначити, що уразливість — це те, що джейлбрейкери називають «прив’язаним» експлойтом, що означає, що вона може бути активована тільки через USB. Пристрій також має бути підключений кожен раз через комп’ютер, що обмежує корисність для практичного джейлбрейка прямо зараз.

Проте, припускаючи, що розробники можуть використовувати checkm8 в якості відправної точки для iOS, можливості практично безмежні: постійно зламані пристрої, які не будуть повернені назад через оновлення програмного забезпечення Apple або відкликані підписи, пристрої iOS, які можна легко відкотити до попередніх версій програмного забезпечення, подвійне завантаження між декількома версіями iOS і багато іншого.

Хакери можуть використовувати цю вразливість для обходу блокування облікових записів Apple iCloud, які використовуються для того, щоб зробити вкрадені або загублені пристрої марними, або для установки програм, які крадуть призначену для користувача інформацію.

Источник: techno.nv.ua


Статьи по теме

0 0 vote
Article Rating
Подписаться
Уведомление о
guest
0 Комментарий
Inline Feedbacks
View all comments

Последние новости

    Google потребует, чтобы покупки в Android-приложениях проводились через её систему с оплатой комиссии

22:51 Google потребует, чтобы покупки в Android-приложениях проводились через её систему с оплатой комиссии

0 комментариев Читать всю статью