Nuevo exploit que afecta a millones de iPHONEs – “Checkm8 – Unpatchable”

Un hacker de iOS publicó lo que afirmó ser un “exploit” no reparable.

El nuevo exploit, denominado Checkm8, aprovecha las debilidades de seguridad incompatibles en Bootrom(SecureROM – Dispositivo de arranque) de Apple. Si este código se ejecuta en un iPhone durante el arranque, puede aprovechar y proporcionar total acceso a los dispositivos iOS en un nivel que Apple no podrá bloquear o resolver con una futura actualización de software.

Debido a lo anterior, este nuevo exploit se convertirá en uno de los mayores desarrollos en años por la comunidad de hacking de iPhone.

Los millones de dispositivos iPhone que se ven afectados por esta vulnerabilidad son los equipos iPhone 4S (chip A5), iPhone 8 y iPhone X (chip A11). Sin embargo, dado que Apple reparó la falla en los procesadores A12 del año pasado, los dispositivos iPhone XS / XR y 11/11 Pro no se verán afectados.

Cabe señalar que el exploit Checkm8 por sí mismo no es un jailbreak completo como Cydia, sino sólo un exploit que los investigadores y la comunidad de jailbreak pueden usar para desarrollar una herramienta de jailbreak completamente funcional.

El usuario de Twitter cuyo pseudónimo es axi0mX, descubrió la vulnerabilidad de bootrom mientras analizaba un parche de seguridad que Apple lanzó en 2018 para abordar una vulnerabilidad crítica libre de uso posterior, descubierta anteriormente en el código USB de iBoot.

Axi0mX señala que su exploit no se puede ejecutar de forma remota; sólo se puede activar a través de USB y requiere acceso físico.

Entre las características del exploit se encuentran:

– Jailbreak y degradar iPhone 3GS (nuevo bootrom) con exploc de bootc alote8 sin ataduras.
– Modo DFU Pwned con steaks4uce exploit para dispositivos S5L8720.
– Modo DFU Pwned con exploit limera1n para dispositivos S5L8920 / S5L8922.
– Modo DFU Pwned con exploit SHAtter para dispositivos S5L8930.
– Volcar SecureROM en dispositivos S5L8920 / S5L8922 / S5L8930.
– Volcado NOR en dispositivos S5L8920.
– Flash NOR en dispositivos S5L8920.
– Cifrar o descifrar datos hexadecimales en un dispositivo conectado en modo DFU Pwned usando su clave GID o UID.

Referencias:
https://twitter.com/axi0mX/status/1177542201670168576
https://github.com/axi0mX/ipwndfu