Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Niet-patchbare bootrom-jailbreak komt uit voor iPhone 4S tot en met iPhone X

Een beveiligingsonderzoeker heeft een nieuwe iOS-jailbreak gepubliceerd. Die werkt op apparaten met chipsets tussen de A5- en A11-serie. Hiermee is de iPhone X ook getroffen. Het betreft een bootrom-lek, waardoor het niet mogelijk is de fout softwarematig te patchen.

De jailbreak, genaamd Checkm8, werd op 27 september gepubliceerd door axi0mX en is als bèta te vinden op GitHub. Omdat het een bootrom-lek is, is het niet mogelijk om Checkm8 softwarematig te patchen. Bootrom-exploits zijn zeldzaam; ze zijn alleen te repareren als er fysiek iets aan de chip wordt veranderd. Apple heeft de bootrom-code de laatste jaren steeds moeilijker bereikbaar gemaakt voor ontwikkelaars.

De nieuwe 'jailbreak' is eigenlijk vooral een tool om een bootrom-dump uit te voeren. Dat is anders dan bij eerdere jailbreaks waar bijvoorbeeld Cydia mee geïnstalleerd kan worden. Axi0mX heeft de tool op GitHub gezet in de hoop dat andere ontwikkelaars verder met de exploit aan de slag gaan. Zij kunnen met de exploit niet alleen de SecureROM dumpen, maar ook onder andere iOS-keybags decoderen via een aes-engine, of JTAG aan zetten. Het gaat om een tethered jailbreak, waarbij de gebruiker de telefoon eerst via usb moet verbinden. Wel is het een permanente jailbreak die ook na een reboot blijft bestaan.

Checkm8 werkt op alle Apple-apparaten van de iPhone 4S tot de iPhone X. Die hebben de A5- tot en met de A11-chips van Apple. Het lek is volgens axi0mX gedicht in de iOS 12-bètaperiode in de zomer van 2018. Bij die versie van iOS patchte Apple een kwetsbaarheid in de iBoot-code, waarna de exploit niet meer via usb uit te buiten was. Momenteel heeft axi0mX de jailbreak nog niet werkend gekregen op oudere apparaten dan de iPhone 4S, maar hij verwacht dat dit met wat extra moeite mogelijk is. Het laatste Apple-apparaat met een bootrom-exploit was de iPhone 4 uit 2010.

Volgens de ontdekker was het lek gemakkelijk om te vinden, maar was het uitbuiten van de fout niet eenvoudig. De exploit werkt alleen wanneer iemand fysiek toegang heeft tot een apparaat via usb. Een oudere iPhone kan dus niet van een afstand geroot worden door iemand met slechte bedoelingen.

Door Daan van Monsjou

Nieuwsposter

27-09-2019 • 15:53

119 Linkedin

Submitter: m3gA

Reacties (119)

Wijzig sortering
Hiermee is het dus ook theoretisch mogelijk om een iCloud-lock te omzeilen van bijvoorbeeld gestolen telefoons. Maar ook bijvoorbeeld bij iPhones waar overheden toegang tot willen hebben, remember: nieuws: FBI hoeft niet te onthullen wie toegang verschafte tot iPhone 5c van ...
Wat ook aangeeft dat Apple er inmiddels wel vanaf wist, want de chip is dus aangepast voor de XS/11 (A12 chip).
Dat was gewoon onderdeel van de jaarlijkse update cyclus lijkt me.
Nee, wat @Bosmonster zegt klopt precies.
Apple heeft het probleem ontdekt, verholpen in de nieuwe generatie van hun chip en daarna een fix via update gemaakt voor iBoot om de schade te beperken op de oudere generatie chips.

Door te onderzoeken wat de update aan de code van iBoot precies verhielp is deze onderzoeker erachter gekomen waar het probleem in de bootrom zich bevond.
Even voor de duidelijkheid. Als ik het goed begrijp werkt dit niet meer als je je iPhone hebt geupgraded naar iOS 12 of later? Of juist wel?
Het is tweeledig. Het werkt niet meer, maar het werkt ook nog wel.

Door te upgraden naar iOS 12 of hoger zal je een update krijgen aan de iBoot code.
Deze update verhelpt dat de onderliggende bug in de bootrom (die is read only dus) makkelijk uitgebuit kan worden.
Er zal dus eerst een (nieuw) gat in iBoot gevonden moeten worden om de onderliggende bug in de bootrom aan te spreken. De onderliggende bug in de bootrom is altijd aanwezig in de A5 tot en met A11-chips. Het lastigere voor iOS 12 en 13 is om de bug aan te spreken, maar geenszins onmogelijk met de juiste kennis.

Iemand moet namelijk zin hebben om een iBoot-exploit te verbranden om de onderliggende bug aan te spreken vooraleer er een jailbreak uit ontstaat. De bug in de bootrom is echter wel een grote kans om een jailbreak te maken die makkelijk voor veel devices geschikt is. Er zijn dus zeker wel motieven te bedenken voor iemand om dit uit te brengen. Dat zal van roem tot kwade bedoelingen en alles ertussen kunnen zijn. Heb je de oude iOS versies dan is de bug relatief makkelijk aan te spreken, omdat er een oude iBoot-versie gebruikt wordt. Heb je een nieuwere iOS (12+) dan heb je dus een andere manier nodig om de bug aan te spreken.

Belangrijke opmerking bij dit alles is dat dit alleen een tethered jailbreak mogelijk maakt, je kan namelijk niet schrijven naar de bootrom om de bootprocedure permanent aan te passen en deze payload MOET via usb komen. Dat houdt in dat je bij vastlopers, lege batterij of (onvrijwillig) opnieuw opstarten van de iPhone de jailbreak weer verloren is en je iPhone niet kan opstarten. Om de iPhone te starten zal je hem aan de computer (of je moet een draagbare dongle oid waarop de jailbreak staat meenemen) moeten hangen en hem opnieuw moeten kraken met deze bug. Met jailbreaktweaks wordt de iPhone vaak wel instabieler, dus het is geen ondenkbare situatie dat er vastlopers komen.

[Reactie gewijzigd door SidewalkSuper op 28 september 2019 13:37]

Volgens mij maakt de iOS versie hier weinig uit. Het artikel geeft dit zelfs aan. Er moet hardware matig iets aan de chip aangepast worden.
Zoals ik de discussie lees hebben deze jailbreak en iboot/iOS versie an sich weinig met elkaar te maken. De onderzoeker heeft de iBoot code geanalyseerd en daaruit kunnen concluderen dat er een lek in de bootrom zit waarmee hij z'n eigen bootrom kan laden en een jailbreak kan uitvoeren.

Edit: de patch voor iBoot betreft dus enkel het verminderen van de ongewenste effecten na het opstarten. Maar aangezien je ervoor al kan jailbreaken heb je dus weinig aan deze patch ook al draai je iOS 12 of 13.

[Reactie gewijzigd door JeroenED op 28 september 2019 11:29]

precies! zeer heldere en duidelijk uitleg, je hebt 3 +'jes verdient van mij!
Aha! Dank je voor die uitleg.
Dat hoeft niet, het kan ook zijn dat door het aanpassen van de architectuur, het updaten van firmware of andere zaken deze bug is gefixed. Of ze wisten van de bug maar niet van mogelijkheid tot misbruik van deze.
Wat ook aangeeft dat Apple er inmiddels wel vanaf wist, want de chip is dus aangepast voor de XS/11 (A12 chip).
Sterker nog, andersom zelfs. De onderzoeker heeft eerst gekeken welke kwetsbaarheid Apple met die patch in de A12 heeft gedicht, daarom was dat lek zelf zo makkelijk te vinden. Hij hoefde het niet te ontdekken...De onderzoeker is daarna gaan zoeken naar een exploit van die kwetsbaarheid. Dat was het moeilijke gedeelte.

[Reactie gewijzigd door CharlesND op 27 september 2019 17:20]

De ironie dat deze dev pas achter de vulnerability is gekomen OMDAT Apple er een patch voor gereleased had

[Reactie gewijzigd door ZeroPatient op 28 september 2019 07:33]

Het lijkt dat Apple daar nog 1 wapen tegen heeft: de uitschakeling van de usb poort na 1u vergrendeling. Natuurlijk is dat nog steeds genoeg tijd om deze jailbreak uit te voeren, maar het maakt het een stuk moeilijker.

Of is er een mogelijkheid om die usb poort terug aan te krijgen zonder passcode?
Ik denk dat DFU modus altijd mogelijk is, voor deze exploit hoeft de telefoon niet aan te staan.
Wat je aanhaalt over iCloud-lock is inderdaad erg zorgelijk. En hoe fijn ik het ook vind dat mijn iPhone onaantrekkelijk is om te stelen ben ik toch erg blij dat ik zelf kan kiezen welke software ik erop draai.

Het nieuwsartikel wat je aanhaalt is hieraan niet gerelateerd. De sleutels die gebruikt worden om je persoonlijke data te beveiligen zijn hiermee niet toegankelijk. Het wordt helaas wel een stukje makkelijker om die te brute-forcen.
iPhone 5C had nog niet de Secure Enclave, dus het is niet relevant wat je hier zegt. De ontwikkelaar zelf zegt dat het omzeilen van het device lock niet mogelijk zal zijn. Wil niet zeggen dat het ook echt zo is, maar hij weet er vast meer over dan jij en ik.

@Tweakers, jullie berichtgeving klopt verder ook niet. Een reboot maakt de exploit ongedaan.

Source voor beiden: https://arstechnica.com/i...xploit-is-a-game-changer/
Het is wel een tethered break. Dus als je telefoon uitvalt en je bent niet thuis kun je hem pas weer gebruiken als je hem thuis aan je eigen computer hangt. Niet al te practische voor iedereen dus.

De reden dat dit belangrijk is, is omdat er erg veel gestolen iphones zijn. Vaak zijn deze icloud locked en kan de dief hem alleen maar verkomen aan iemand die er dan later achter komt dat zijn nieuwe iphone niet te gebruiken is want hij is icloud locked.

Nu kan hetzelfde gebeuren maar dit keer ziet de klant een werkende telefoon (die niet icloud locked it) tot de telefoon een keer uitvalt en na een boot weer icloud locked is. (tenzij je hem dus weer aan een computer hangt)

In shaddy telefoonshops zullen nu dus in de toekomst ook gestolen phones die in de display gewoon werken worden verkocht.
In het artikel staat:
Het gaat om een tethered jailbreak, waarbij de gebruiker de telefoon eerst via usb moet verbinden. Wel is het een permanente jailbreak die ook na een reboot blijft bestaan.
Ja dat klopt dus niet. Wanneer een jailbreak na een reboot blijft bestaan is die untethered.

[Reactie gewijzigd door zonderb op 29 september 2019 01:29]

Holy shit. Mederweakers, dit is het allergrootste jailbreaknieuws OOIT.

Even om dit in perspectief te stellen: een jailbreak voor slechts een enkele iOS versie is vaak al een miljoen dollar waard zo zeldzaam als de lekken zijn geworden. Met deze bootrom exploit is elke toekomstige versie van iOS permanent te jailbreaken op elk toestel t/m de iPhone X.

SHAtter, 24kpwn en Limera1n zijn soortgelijke lekken maar die hadden bij lange na niet het device-bereik wat checkm8 heeft. De laatste exploit van dit kaliber is ruim 9 jaar terug uitgebracht(!!) en deze is stukker groter dan de vorige.

Dit gaat eigenhandig de hele scene weer in werking zetten, zonder twijfel. Downgraden wordt weer mogelijk nu en zelfs Android zou in theorie een haalbaar doel zijn op je iPhone.

Negatieve kanttekening is dat iCloud lock nu ook weer te omzeilen is en alle genoemde iPhones nu zonder wachtwoord te herstellen zijn.. Bizar dat dit in 2019 weer mogelijk is allemaal, volgens mij heeft niemand dit zien aankomen. Zeker niet als je ziet wat voor bedragen commerciele bedrijven de afgelopen tijd aan de fbi en dergelijke hebben gevraagd voor bepaalde unlocks.. axi0mX knalt het gewoon voor niks open source online. Bizar.

[Reactie gewijzigd door KirovAir op 27 september 2019 16:10]

Heeft dit nieuws toevallig ook te maken met alle Spectre en meltdown problemen?
In software wordt enorm veel naar veiligheid gekeken, open source etc, hardware vertrouwen we maar blindelings.
Is de laatste jaren het zicht ook geleden naar de hardware, word er nu meer aandacht aan het onderzoeken van hardware besteed?

TLDR: zijn we meer de veiligheid van hardware aan t onderzoeken
Dat onderzoeken van hardware is zo veel moeilijker dat het doorgaans alleen academisch gebeurd (of misschien op nation state-niveau of zo maar daar ken ik weinig concrete voorbeelden van). Hardware-exploits vinden is voor de meeste 'gewone' onderzoekers veel moeilijker en levert ook concreet veel minder op. Volgens mij kun je een bootrom-lek niet eens zomaar verkopen, zie het nergens in de Zerodium-prijslijst staan. Maar misschien is dat juist ook wel omdát het zo zeldzaam is...
Volgens mij kun je een bootrom-lek niet eens zomaar verkopen
Het heeft zin in het kraken van individuele telefoons, maar de schaal is zo klein dat het zo veel minder waard is. Men kan niet een malware in een website plaatsen en zo miljoenen telefoons infecteren. Men kan alleen een paar telefoons infecteren waar ze directe toegang voor nodig hebben.

Dat maakt het dus letterlijk miljoenen maal minder waard om naar te onderzoeken.
Ik heb verder niet naar de details gekeken van wat mogelijk is met deze hack, maar als er iets te infecteren is met malware na fysieke toegang, dan zie ik criminelen er wel voor aan geinfecteerde telefoons via marktplaats etc. te verkopen. Dan ben je blij dat je een werkende telefoon koopt van een vreemde, maar wordt vervolgens twee weken later alsnog je bankrekening leeggetrokken.
Er zijn zeker toepassingen voor, maar er zijn meer toepassingen voor lekken die makkelijk op afstand misbruikt kunnen worden, en vooral een grotere hoeveelheid mensen. Een onderzoeker of crimineel kan zich daarom beter daarop richten. Een mens heeft maar zoveel uur per dag.
Zolang ie tethered is zoals nu wel. Maar als straks iemand die iBoot USB-blokkade omzeilt wordt het een ander verhaal...
Juist! Maar, ik kan mij (gelukkig) niet een voorbeeld heugen waar dat kon op een (zak)computer.
Dit bootrom-lek maakt wel degelijk deel uit van het bug bounty programma van Apple. Wanneer je een bug als deze vindt kun je aanspraak maken op $200.000. Echter betreft het hier een bug die al door Apple was gepatcht, en dus al waardeloos was. De bounties worden slechts uitgekeerd voor onontdekte bugs.
Nee, Spectre en Meltdown hebben te maken met speculative execution. Deze exploit gebruikt een use after free bug, helemaal software.

[Reactie gewijzigd door bitrasacro op 27 september 2019 16:16]

Weet ik maar dat deze is gevonden, zijn er meer schijnwerpers op hardware gezet?
Ongetwijfeld, ik doe daar zelf ook onderzoek naar. Echter heeft dat hier niks mee te maken.
Er wordt altijd aandacht aan besteed, maar vaak zijn softwarebugs een stuk makkelijker te vinden en te exploiten plus er is gigantisch veel software. Hoor je logischerwijs veel vaker over.

[Reactie gewijzigd door WhatsappHack op 27 september 2019 16:13]

Het mag dan wel niet softwarematig te patchen zijn maar Apple kan er sofwarematig wel voor zorgen dat software niet werkt op een gejailbreakte iPhone.
Dit doen al veel app makers, en daardoor zijn er uiteraard ook weer legio jailbreak tweaks te installeren die op allerlei manieren dit weer teniet doen. Op r/jailbreak vind je vaak mensen die hulp zoeken om de jailbreak detectie van een bepaalde app te omzeilen, en dan ook altijd mensen die wel een idee hebben hoe. Daarnaast zijn er ook devs die op request iets ontwikkelen om dit te omzeilen.

Het is en blijft een kat en muis spel, maar uiteindelijk winnen de jailbreakers toch want zij kunnen even in hun vrije tijd een patch ontwikkelen. Een bedrijf gaat niet iedere paar dagen een nieuwe versie uit brengen om hun jailbreak detectie te updaten, daarvoor is het aantal gejailbreakte telefoons te klein voor.
En wat is het perecentage van iPhone met iOS 11? Ik was ook heel erg onder de indruk, totdat ik last dat het gat gedicht is in iOS 12. Wat ik niet helemaal begrijp aangezien in het begin van het artikel staat dat het gaat niet software matig te dichten is...
Dat staat uitgebreid uitgelegd in de comments. :P De bootrom zelf is niet gepatched, een stuk andere soft/firmware (iBoot) heeft een patch gekregen die zorgt dat je hier niet meer (zonder nog een exploit/workaround) via USB bij kan. Het is nu aan de jailbreak community om uit te vogelen of ze daar omheen kunnen werken. Zo ja, dan krijg je bizar vergaande jailbreak mogelijkheden.
Het aantal telefoons met iOS11 of lager zou minder dan 5% zijn inmiddels: https://9to5mac.com/2019/...s-one-week-after-release/
Exact dit. Prachtig nieuws voor de jailbreak-community, minder nieuws voor reguliere gebruikers gezien de toestellen simpelweg onveilig zijn geworden. De mitigerende oplossing is eigenlijk alleen maar door verder te gaan met nieuwere hardware (vanaf A12 chips voor zover ik nu kan zien).

Voor de jailbreakwereld betekent dit dat:
- Er eerst een jailbreak moet worden uitgebracht die van deze exploit gebruik maakt (dat duurt wel even, maar @pwn2wdned heeft al aangegeven dat hij geinteresseerd is, dus dat zal waarschijnlijk Unc0ver worden)
- De jailbreak kan untethered worden (dus na opstart van het toestel is hij alsnog gejailbreak t.o.z. een semi-tethered jailbreak)
- Je kan eerdere iOS versies terug zetten zonder dan Apple ze hoeft de 'ondertekenen'
- Je kan straks een custom IPSW bestand installeren (zoals dat vroeger ging met Snowbreeze en Redsn0w)
- Je kan straks wellicht dual booten (meerdere iOS installaties of i.c.m. Android die geport is

En nog meer, maar daar kom ik even niet op :-)
Volgens mij is mijn toestel niet onveilig, zolang ik er geen USB op aansluit.
Ja het risico is wellicht klein dat je gehackt wordt maar als je je toestel in willekeurige usb aansluitingen stopt kan het snel gedaan zijn. Het lek is niet op afstand uit te buiten.
Maar het is een tethered jailbreak dus zodra je een reboot doet heb je weer een computer nodig om verder te gaan .... of een batterij powered rasberry pi
Negatieve kanttekening is dat iCloud lock nu ook weer te omzeilen is en alle genoemde iPhones nu zonder wachtwoord te herstellen zijn
Komt die icloud lock dan niet terug na een reboot vermits die een tether jailbreak is?

[Reactie gewijzigd door ZeroPatient op 28 september 2019 00:27]

Dat ligt eraan. Als je hem kan omzeilen en dan de iPhone als nieuw opzetten en dit overschrijft de iCloud-lock, dan zou deze niet terugkomen. De vraag is dus hoe Apple dat regelt.
Hoe kan een niet softwarematige te patchen bootrom-exploit in IOS12-betá gepatched zijn? :?
Dat vroeg ik me eerst ook af. Maar ze hebben het lek blijkbaar (op basis van de info hier) niet gepatched (-edit voor duidelijkheid- m.u.v. nieuwe devices (XS en hoger) met nieuwe chip), maar de mogelijkheid om deze via USB te exploiten. Mitigation ipv patchen zegmaar. Als iemand daar omheen weet te werken dan kunnen ze de exploit als het goed is wel uitvoeren. Misschien dat er op een jailbroken telefoon (eg op 12.4) al wat meer mogelijk is of de devs van die jailbreaks een manier weten/kunnen vinden. :)

[Reactie gewijzigd door WhatsappHack op 27 september 2019 18:00]

Nee, dat staat fout in het artikel. Normaliter zou deze exploit alleen via USB te gebruiken zijn, bij latere apparaten helemaal niet meer.
Hoe kom je daar precies bij? Ik ben er intussen ook iets dieper ingedoken, maar alles dat ik zie en commentaren van andere onderzoekers bevestigen wel degelijk dat de bootrom niet te patchen valt omdat deze dus read-only is. (What’s in the name). Dat ze het mitigated hebben door in iBoot iets te veranderen heeft het onderliggende probleem *niet* opgelost als ik her en der zo lees. (Moet de software zelf nog induiken.)

Waarop baseer jij dat het wel geheel en permanent gefixt is? :) Dan kan ik daar ook ff naar kijken.

[Reactie gewijzigd door WhatsappHack op 27 september 2019 16:39]

Nieuwere apparaten komen met een andere bootrom, waarin ze deze exploit hebben gepatcht. De processor versies met de kwetsbare bootrom worden genoemd door axi0mX.

[Reactie gewijzigd door bitrasacro op 27 september 2019 18:17]

Ja dat staat toch ook in het artikel? Volgens mij praten we langs elkaar heen. :P Als je ‘t hebt over dat latere apparaten gefixt zijn dan staat dat al in ‘t artikel en heb je ook gelijk, maar dat zegt toch niets over de kwetsbare devices (4S t/m X) waar het om ging? Die hebben enkel tegenmaatregelen, maar een nog altijd kwetsbare bootrom.

[Reactie gewijzigd door WhatsappHack op 27 september 2019 16:51]

Ik denk dat we inderdaad langs elkaar heen praten. Het is heel waarschijnlijk, zoals axi0mX ook gelijk suggereert, dat met deze exploit de keybags gedumpt zullen worden. Deze kunnen gebruikt worden om apparaten die al op nieuwere firmware draaien te downgraden, waarna de exploit ook op deze apparaten kan worden gebruikt.
Ah, dát is inderdaad weer iets anders - maar is dat ook mogelijk zonder eerst weer een gat te vinden in iBoot dan? Want dán pas word ik echt happy, maar dat is me nog niet duidelijk. :) Maar volgens mij hebben ze ‘t in die tweet die je linkte (van Morpheus) over de situatie als de bootrom exploit gebruikt kan worden. Als dat allemaal niet kan op devices met die iBoot-patch (vanaf iOS 12 dus) dan is ‘t leuk om te weten wat er allemaal zou kunnen, maar schieten we nog niets op totdat daar een lek in te vinden is? :P -edit- Of bedoel je dat men met de info uit de keybags van een andere, reeds exploited, apparaat ook op gepatchte apparaten een downgrade uitgevoerd zou kunnen worden zodat ook die te unlocken zijn? Dat lijkt me stug, maar ben benieuwd! :)

[Reactie gewijzigd door WhatsappHack op 27 september 2019 17:29]

Jazeker, als deze sleutels gedumpt en ontcijferd zijn kan je je iDevice updaten naar custom firmware (bijvoorbeeld een kwetsbare iBoot) en vervolgens een gehackte versie van een nieuw iOS installeren. Hiervoor komen waarschijnlijk tools beschikbaar. Pwn20wnd (releaser van unc0ver) zegt er in geïnteresseerd te zijn hiervoor een tool te schrijven.
Really? Oo Dit zijn geen specifieke sleutels per device maar een soort masterkey van Apple waardoor de keys gedumpt van toestel A kunnen leiden tot een downgrade en vervolgens exploit op toestel B? Of heb je het nog steeds over de situatie van *voor* de iBoot-patch? :P Ik ga snel nog ff doorlezen en er dieper induiken, als dat waar is (vergeef me mijn scepsis als je gelijk hebt dat dit ook kan op devices met de iBoot-patch, dit klinkt haast te goed en te slecht om waar te zijn :P) ben ik in eerste instantie verbaasd dat Apple dat op die manier zou doen, ten tweede pissig over dit beveiligingsprobleem en ten derde enorm hyped over de enorme mogelijkheden die dat kan gaan bieden. :P Emotional rollercoaster met tegenstrijdige belangen. ;)

[Reactie gewijzigd door WhatsappHack op 27 september 2019 17:47]

Dit artikel somt mooi op waarom je hiermee custom firmware kunt maken. Deze guide bevat meer technische informatie.
Vogens mij leest @bitrasacro niet helemaal correct. De bootroms die op twitter worden genoemt komen gewoon overeen met de verschillende chips. t8015 is een referentie naar de A11 processor (en tevens bootrom) bijvoorbeeld.

axi0mx suggereert dat je met deze exploit JTAG aan kan zetten op deze devices en dit dan vervolgens kan gebruiken om een Jailbreak te schrijven. Die Jailbreak is dan waarschijnlijk weer bruikbaar op andere iPhones.
Thanks, heb het verduidelijkt.
Maar dat is dus ook niet perse zo, op het moment niet meer maar de exploit werkt nog en het gat in de beveiliging is er nog. Dus voor de latere versies is het zoeken naar een nieuwe manier om de exploit te starten ipv USB te gebruiken.

Daarom is het dus niet gepatched, maar alleen ontweken.
Maar dat is wel zo, volgens de auteur van de exploit: axi0mX.
Dat gaat zo te zien over de iBoot-code, niet over de bootrom. Als men dus om die tegenmaatregelen in iBoot heen weet te werken, dan is de exploit weer uit te voeren op compatible apparaten (4S t/m X). Daarnaast is het op toestellen die nog geen iOS 12 draaien uit te voeren, wat ergens ironisch is gezien een enorm deel van de jailbreakers naar 12.4 is gegaan toen Apple daar blunderde en eerdere patches ongedaan maakte.

iBoot != bootrom. Denk dat je daardoor in verwarring raakt? :)

[Reactie gewijzigd door WhatsappHack op 27 september 2019 16:55]

Zoals ik in het bericht hierboven zeg zal deze exploit downgraden zeer waarschijnlijk mogelijk maken.

Morpheus______ legt deze consequenties ook uit.

[Reactie gewijzigd door bitrasacro op 27 september 2019 17:41]

Het is enorm verwarrend dat iBoot en BootRom niet hetzelfde zijn... helaas kan de auteur hier ook niks aan doen. Maar hierdoor is het voor velen verwarrend...
Zo probeerden we het ook in het artikel te zetten:
"Het lek is volgens axi0mX gedicht in de iOS 12-bètaperiode in de zomer van 2018. Bij die versie van iOS patchte Apple een kwetsbaarheid in de iBoot-code, waarna de exploit niet meer via usb uit te buiten was.")
(Hoe) kunnen we dat duidelijker maken?
Zinnetje toevoegen? “De boot-rom blijft echter kwetsbaar, dus als de iBoot-code in de toekomst alsnog omzeild wordt is een tethered jailbreak nog steeds mogelijk”

Overigens de verwarring ontstaat omdat je het over twee verschillende kwetsbaarheden hebt: de boot rom en de iboot code. Een van beiden kon slechts gepatched worden.
Ja en dat hebben jullie op zich ook goed gedaan. Het was gewoon een kwestie van nog een keer goed lezen om te zien waar de nuance hem nou inzit, de eerste keer dat je ‘t leest: does not compute. :P Misschien dat als het iets duidelijker wordt gemaakt dat het kennelijk om iets anders dan dit lek gaat dat gepatched werd door Apple (als tegenmaatregel), dat het meteen helder is. :)

-edit- Misschien dat deze zin of iets soortgelijks duidelijker zou zijn:
“Bij die versie van iOS patchte Apple een kwetsbaarheid in de iBoot-code, waardoor de nog steeds aanwezige kwetsbaarheid in de bootrom op dit moment niet meer via usb te exploiten is.”

[Reactie gewijzigd door WhatsappHack op 27 september 2019 17:10]

- Weg, want is al gezegd.

[Reactie gewijzigd door bas-r op 27 september 2019 16:34]

Dit zegt de maker zelf over de IOS12-Beta patch:
During iOS 12 betas in summer 2018, Apple patched a critical use-after-free vulnerability in iBoot USB code. This vulnerability can only be triggered over USB and requires physical access. It cannot be exploited remotely. I am sure many researchers have seen that patch.
Als totale noob in jailbreaking, wil ik dit toch wel eens proberen op mijn iPad air van de eerste generatie.
Iemand tips, links met de nodige info,....
Quick start guide for checkm8

Use a cable to connect device to your Mac. Hold buttons as needed to enter DFU Mode.

First run ./ipwndfu -p to exploit the device. Repeat the process if it fails, it is not reliable.

Run ./ipwndfu --dump-rom to get a dump of SecureROM.

Run ./ipwndfu --decrypt-gid KEYBAG to decrypt a keybag.

Run ./ipwndfu --demote to demote device and enable JTAG.

Je hebt hiervoor wel een MAC of Linux computer nodig

https://github.com/axi0mX/ipwndfu

[Reactie gewijzigd door Goldwing1973 op 27 september 2019 22:07]

je kunt er nog niet mee jailbreaken. Je kunt er alleen maar de secure ROM mee dumpen, een keybag decrypted of JTAG aan zetten.
Het is net uit, de kans is klein dat er een werkende jailbreak met Cydia, etc. in de komende weken uitkomt. Daarna kan het zeker wel.
Houd dit in dat ik straks mijn oude iPad 2 kan updaten naar een nieuwere iOS?
Nee, omdat iOS 10 niet de code voor de A5 processor bevat. Het zou nu wel mogelijk kunnen zijn om vrij te downgraden, daar hebben veel mensen op gewacht. Met veel werk van developers kan het ook mogelijk zijn om hele andere besturingssystemen te draaien (Android?!).
Dat is al eens geprobeerd met Android, maar was geen denderend succes. Er zijn simpelweg geen drivers en dat porten is achterlijk veel werk.
Dat klopt, maar het is al gedaan, en met veel inspanning zou het mogelijk moeten zijn. Makkelijk wordt het inderdaad niet.
Als het al kan dan ben ik bang dat je sowieso niet voorbij iOS 10 gaat komen. De iPad 2 is een 32-bit device. iOS 11 en hoger zijn 64-bit only, en het lijkt me dat dat backward compatible maken veel teveel werk is. Daarnaast bevat iOS 10 misschien al niet meer alle nodige drivers. Maar wie weet.
Zou al een hele winst zijn lijkt mij. Van IOS 5.1 naar IOS 10.
Mijn ipad-2 (uit 2011 of zo) draait iOS 9.3.5 als laatste door Apple gepushte/geleverde versie. Ze meldt nog steeds 'up-to-date'.

Zijn er vulnerabilities of andere issues in die versie die bijgewerkt zouden/kunnen/moeten worden?

Een switch naar android lijkt mij niet praktisch, met 1 GB geheugen en 16 GB opslag draait ook de laatste android niet echt soepel. Een Samsung Galaxy Tab 2 10.1 met 16 GB opslag en 1 GB geheugen draait dan wel LineageOS 13.0 (febriari 2018) maar meer dan een paar bescheiden applicaties moet je daar niet op draaien. Voor details: lineageos op espressowifi (de code naam van de samsung galaxy tab 2)

[Reactie gewijzigd door beerse op 30 september 2019 11:57]

Apple kan hier enkel iets aan doen dmv een reparatie (aangezien een software update niets kan veranderen aan de bootrom). Zou dit onder garantie vallen, bijvoorbeeld een iPhone 8 die pas gekocht is (Apple verkocht tot een maandje terug nog iPhone 7’s...) en kan je bijvoorbeeld dit laten fixen onder diezelfde garantie?
Dat zou wel een heel erg groot reparatieprogramma worden, dat lijkt mij zeer sterk!
Je kunt waarschijnlijk niet hard maken dat je product niet naar behoren werkt.
Ze zullen zeggen dat je beter op moet letten waar je de iPhone inplugt, en tot ziens.
Niet alleen inplugt, maar ook opstart in DFU mode. Daar moet je al een goeie reden voor hebben...
Mwah. De code bevat al tegenmaatregelen (of is zelfs toch geheel gepatcht als ik andere tweakers mag geloven, al betwijfel ik dat nog) waardoor het op t moment niet werkt en het is blijkbaar ook niet bepaald triviaal om te exploiten. Zou er niet op rekenen. Van Intel krijg je ook geen nieuwe CPU’s helaas en dat is wel wat gevaarlijker.

[Reactie gewijzigd door WhatsappHack op 27 september 2019 16:43]

Van Intel krijg je in sommige gevallen microcode updates. In andere gevallen (zoals m'n 4770k) niets. Ook als je een Synology hebt, dan mag je het doen met een processor met misschien een bug maar misschien ook niet want Intel heeft het document ingetrokken. Geweldig bedrijf, ik zou er zo weer een product van kopen 8)7
Ja dat probleem met Synology vrees ik ook voor. Ik heb zo’n J3355, maar volgens Synology en Intel gaat het LPC-probleem geen probleem zijn omdat ze 1.8v gebruiken en omdat een knoopcel in het circuit is opgenomen zou het RTC-probleem niet optreden. Aldus Synology. We gaan ‘t zien. :P
Ik neem aan dat nieuw verkocht iPhone 8-toestellen (en andere devies sinds de iPhone XS) al een andere bootrom hebben, al kan ik daar niks over vinden.
Het is nog geen jailbreak, enkel de exploit. Je moet nog best wat doen om bijvoorbeeld Cydia te installeren en om zoiets werkend te houden tussen reboots.
Ja ik worstelde hier ook een beetje mee tijdens het checken omdat ik niet precies weet wat dan de definitie van 'een jailbreak' is. Is het dat als je er Cydia op hebt? Of als je gewoon de exploit kunt uitvoeren? We hebben voor het leesgemak de term jailbreak maar gebruikt maar het dekt inderdaad niet 100% de lading.
Jailbreak houdt in dat je ongecontroleerde code erop kan draaien, waarvoor Apple niet direct of indirect toestemming heeft gegeven. Dus... ontsnappen uit de gevangenis.

Dat er mogelijk nog iets ontwikkeld moet worden om iets nuttigs te doen buiten de gevangenis is bijzaak.

[Reactie gewijzigd door The Zep Man op 27 september 2019 16:54]

Jailbreak is eigenlijk alleen maar van toepassing als de 'walled garden' doorbroken is.
m.a.w als je settings kan omzeilen / aanpassen die niet door Apple zelf worden geboden.

Deze Exploit is één stap in de richting naar de JB.

Waar ik me echter zorgen om maak, is dat heel veel apps 'weigeren' te werken bij zo'n jailbreak.
Het gevaar is "voorbij" als je een schone install doet, en dus alle sporen van de jailbreak verwijderd.
Wordt er nu in de bootrom iets gewijzigd, kan de app dit nog steeds opmerken ?
Dus ook na een full restore naar een schone IOS nog steeds weigeren ?
Maar, eens waneer de jailbreakers er mee aan de slag gaan, hebben we ongeacht de firmware versie (?) een jailbreak voor alles van een iphone4 (of zelfs eerder) t/m een iphone 10?
Is dat niet zo'n beetje 1 van de beste jailbreaks in de laatste jaren dan?
Is dit niet een jailbreak die ios 13 en alle komende firmware versions supporteerd op die devices?

Dat klinkt meer dan geweldig.
Als men het voor elkaar krijgt om de fix in iBoot te omzeilen wel ja, dan staan jailbreakers hele leuke tijden te wachten. Anders blijft het slechts leuke info dat deze kwetsbaarheid in de bootrom zit, maar hebben we er verder alsnog geen hol aan tenzij je nog op iOS 11 of lager zit. :P

[Reactie gewijzigd door WhatsappHack op 28 september 2019 00:54]

Ik was een van de mensen die dit nieuwsbericht heb gemeld, maar degene die dit bericht heeft geschreven heeft er duidelijk geen kaas van gegeten. De titel is onjuist, het is geen jailbreak maar een exploit, het is geen tethered jailbreak (dit type exploits leidt juist tot een untethered jailbreak) en het heeft ook niks met rooten te maken beste stagiar.

[Reactie gewijzigd door bitrasacro op 27 september 2019 16:39]

Zoals ik ook zei in deze reactie: inderdaad, de term jailbreak dekt niet helemaal de lading maar is in de context wel een logische benoeming (te meer omdat de ontdekker het zelf ook zo noemt). Op dit moment is de exploit alleen tethered te gebruiken en waar het mogelijk tot gaat leiden is speculatie.

Offtopic vind ik iemand aanspreken als 'beste stagiair' een beetje een zwaktebod.
Nou, de feitelijke juistheid van het artikel doet de titel van de auteur eer aan.

De ontdekker noemt het ook geen jailbreak maar een exploit. Hij begint zijn tweets met de term jailbreak omdat het daar zeker mee te maken heeft, alleen is dit dat niet. In het "jailbreak jargon" wordt met tethered/untethered bedoeld of je je iDevice bij elke boot opnieuw moet hacken of dat het een blijvende hack betreft. Deze term wordt dus niet correct gebruikt.
Dit is een van de twee type exploits die tot een untethered jailbreak kunnen leiden, dus niet echt speculatie.
Wel is het een permanente jailbreak die ook na een reboot blijft bestaan.
Dit zinnetje klopt niet. De code op de ROM is de code die door de telefoon het eerste word uitgevoerd. Deze code is niet aanpasbaar. Deze code checkt of het volgende stukje code (dat wel aanpasbaar is) cryptografische ondertekend is. Is dat niet het geval dan stopt de telefoon met werken.

De exploit maakt het mogelijk om deze check te stoppen, en de telefoon toch verder te laten gaan op code die niet cryptografische ondertekend is maar alleen door je telefoon aan een ander USB apparaat te hangen.

Na een reboot zal de telefoon weer gewoon blijven hangen als het volgende stukje code niet cryptografische ondertekend is.
Zou dit de bug zijn die Grayshift gebruikt in de graykey die ze aan politie en inlichtingendiensten verkopen om in locked iphones te komen ?

https://www.forbes.com/si...ple-iphone-x-graykey-hack
Dat is niet waarschijnlijk. Deze exploit geeft toegang tot diep in het besturingssysteem van iOS, maar niet tot de encryptiesleutels van jouw persoonlijke data.
(Wel tot de keybags om firmware te signeren.)
Ja maar als je eenmaal de encrypted data op een andere computer hebt kun je gaan bruteforcen.

Meeste mensen gebruiken een PIN van 4 cijfers. Dat zijn maar 9999 verschillende combinaties.
Dus met iOS 12 ben ik veilig?
Neen. Met een toestel recenter dan iPhone X ben je veilig.
Dit is een exploit in de bootrom, dat betekent dat het lek niet gedicht kan worden met een software-update. Als je echt veilig wil zijn, moet je gewoon zeker weten dat je geen vreemde kabels in je apparaat doet.

Op dit item kan niet meer gereageerd worden.


Apple iPhone SE (2020) Microsoft Xbox Series X LG CX Google Pixel 4a CES 2020 Samsung Galaxy S20 4G Sony PlayStation 5 Nintendo Switch Lite

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2020 Hosting door True