Esta es la razón por la que Apple no podrá parchear Checkm8
Durante la historia de iOS han ido apareciendo numerosas vulnerabilidades, algunas de las cuales han abierto la posibilidad a jailbreaks (en algunos modelos o versiones concretas) pero nunca se había descubierto una vulnerabilidad que afectase a tal variedad de dispositivos y versiones del sistema operativo. Al contrario de lo sucedido en otras ocasiones, una actualización de seguridad no puede solucionar el problema causado por Checkm8. Como una actualización de firmware no puede actuar sobre la memoria de arranque del iPhone Apple no podrá hacer nada al respecto. En el video publicado por axi0mX en Twitter se puede observar como arranca un iPhone X en modo DFU (Device firmware Upgrade) y tarda apenas 2 segundos en realizarle el jailbreak.
Figura 1: Tweet de axi0mX. |
Por el momento el investigador solo ha publicado el exploit (y no el jailbreak) en su GitHub pero para sacarle el máximo partido es necesario tener acceso físico al dispositivo para conectarlo a un ordenador y trabajar desde ahí. El desarrollador también ha explicado que la vulnerabilidad no es suficiente por si sola para instalar malware de forma permanente en los dispositivos y que para que el jailbreak sea permanente es necesario aplicarlo cada vez que se reinicie el equipo. Según axi0mX el riesgo que supone este exploit para los usuarios depende de la antigüedad de su dispositivo, ya que los dispositivos que no cuenten con Secure Enclave no ofrecerán ninguna clase de resistencia al intentar acceder a sus datos. Por suerte para los propietarios de dispositivos más modernos con Secure Enclave es necesario utilizar un código PIN para acceder a los datos ya que esta función depende de otro subsistema dentro de iOS.
Powered by WPeMatico