Hacker toont gejailbreakte iPhone X met iOS 13.1.1 in verbose-bootmodus

Ontwikkelaar Luca Todesco heeft samen met hacker axi0mX een iPhone X met iOS 13.1.1 gejailbreakt. Dit deden de ontwikkelaars met de onlangs gepubliceerde bootromexploit Checkm8. Volgens axi0mX kostte het jailbreaken slechts twee seconden.

iPhone X jailbreak TwitterAxi0mX toonde de gekraakte iPhone in een video op Twitter. Nadat het apparaat werd gestart in dfu-modus, kostte het jailbreaken volgens de ontwikkelaar slechts twee seconden. Opvallend is dat de iPhone in kwestie draait op iOS 13.1.1, de laatste versie van Apples mobiele besturingssysteem. Deze iOS-versie werd in het weekend uitgebracht en lijkt dus nu al gekraakt te zijn op oudere iPhone-modellen. Waarschijnlijk gaat het hier wel om een 'tethered' jailbreak. Dit wil zeggen dat het apparaat alleen kan worden gestart via de redsn0w-applicatie op een computer.

Nadat het apparaat werd gekraakt, liet axi0mX de iPhone automatisch starten in verbose-bootmodus. In deze modus geeft de iPhone tijdens het starten exact aan wat het apparaat doet. Dit kan worden gebruikt om eventuele problemen op te sporen en te verhelpen. Dit is alleen mogelijk met diepgaande aanpassingen aan de kern van iOS.

iPhone X iOS 13.1.1 verbose boot

De iPhone X in verbosemodus. Foto via Twitter

Axi0mX publiceerde vorige week een exploit voor Apple-apparaten met A5- tot en met A11-chips. Hiermee zijn alle iOS-toestellen van de iPhone 4s tot de iPhone X getroffen. Het betreft een bootromlek, waardoor de exploit niet softwarematig te patchen valt. De Checkm8-exploit was geen 'volledige' jailbreak met Cydia. In plaats daarvan is Checkm8 momenteel vooral een tool voor ontwikkelaars. Dit is de eerste bootromexploit sinds de iPhone 4 uit 2010.

Sinds de publicatie hebben prominente jailbreakontwikkelaars als CoolStar en Pwn20wnd interesse getoond in de nieuwe exploit. Verwacht wordt dat de eerste volledige jailbreaks die gebruikmaken van Checkm8, in de nabije toekomst online komen.

Door Daan van Monsjou

Nieuwsredacteur

30-09-2019 • 10:36

103

Reacties (103)

103
100
49
8
1
25
Wijzig sortering
Opvallend is dat de iPhone in kwestie draait op iOS 13.1.1, de laatste versie van Apples mobiele besturingssysteem.
Dit is niet zo opvallend toch, dit stond namelijk in jullie laatste nieuwsbericht:
Een beveiligingsonderzoeker heeft een nieuwe iOS-jailbreak gepubliceerd. Die werkt op apparaten met chipsets tussen de A5- en A11-serie. Hiermee is de iPhone X ook getroffen. Het betreft een bootrom-lek, waardoor het niet mogelijk is de fout softwarematig te patchen.
Deze exploit zat in iBoot USB, en die was in iOS 12.4 (uit m'n hoofd) gefixt. Dus inderdaad, het specifieke lek zelf was bootrom- (en dus hardware-)based, maar de kwetsbaarheid om het uit te buiten was wel softwarematig
.oisyn Moderator Devschuur® @TijsZonderH30 september 2019 11:53
Ik snap niet helemaal wat je nu zegt. De lek is hardwarematig (of eigenljik: firmwarematig, want het betreft een softwarefout in de firmware die in ROM staat en dus niet te patchen is), en iedereen (inclusief de hacker achter checkm8) zegt dat het niet gepatcht kan worden. En dat is dan ook "de kwetsbaarheid" waar jij naar refereert. Wellicht hebben we het over verschillende hacks, misschien kun je uitweiden wat je precies bedoelt?

[Reactie gewijzigd door .oisyn op 23 juli 2024 11:04]

Hier staat het goed uitgelegd: SidewalkSuper in 'nieuws: Niet-patchbare bootrom-jailbreak komt uit voor iPho...

Er is dus een bug in iBoot in oudere iOS versies die het mogelijk maakt om de firmware bug te misbruiken. In nieuwere iOS versies is die opgelost, en daarom is het opvallend dat de firmware bug nu geëxploit kan worden in een nieuwe iOS versie.
Het is inderdaad wat onduidelijk maar ik denk dat ze het volgende bedoelen:
- tot iOS 12.4 was het mogelijk om erachter te komen dat er een lek was (en dit uit te buiten)
- vanaf iOS 12.4 kun je niet meer achter het lek komen maar aangezien de methode al bekend is kan hij nog steeds uitgebuit worden (En dat is ook niet te fixen)


edit: ook dit lijkt niet te kloppen, vind het er niet duidelijker op worden

[Reactie gewijzigd door laurens0619 op 23 juli 2024 11:04]

Het zit inderdaad in die richting.
Er was een lek in iBoot waarmee deze kwetsbaarheid in de bootrom aan gesproken kon worden.
iBoot is in de zomer van 2018 geüpdatet (met komst van iOS 12.0), waarmee Apple het onmogelijk maakt om de onderliggende kwetsbaarheid aan te spreken. Door deze update van iBoot te onderzoeken kwam axi0mX erachter dat er een (veel belangrijkere) onderliggende kwetsbaarheid in de bootrom zat van de oude chips. Dat is het grote probleem voor de oude apparaten. Apple heeft in eerste instantie dus zelf het probleem gevonden, want bij nieuwe generaties hebben ze dit verholpen.

De update van iOS 12.0 en hoger zorgt ervoor dat iemand een ander lek in iBoot moet gebruiken om bij die onderliggende kwetsbaarheid te komen. Dit nieuws toont aan dat er in ieder geval een kwetsbaarheid is voor de huidige iBoot versies. De onderliggende bug blijft altijd aanwezig in de A5 tot en met A11-chips.

Het is vrij aannemelijk dat er 0days zijn voor iBoot, maar dat er een kwetsbaarheid eronder, in de bootrom, zit is het speciale eraan. Apple kan deze jailbreak wellicht weer verhelpen door iBoot een nieuwe update te geven. Dan is er weer een nieuwe 0day in iBoot nodig om de dan geldende iOS-versie te jailbreaken. Enzovoort.

[Reactie gewijzigd door SidewalkSuper op 23 juli 2024 11:04]

Helder maar dat maakt hem voor mij wel anders dan de vorige exploit wat t/m de iPhone 4 kon.
Die kwetsbaarheid kende geen afhankelijkheden, en en kon dus niet gepatched worden.

Deze kwetsbaarheid lijkt wel afhankelijkheden en zolang je kunt vertrouwen op de afhankelijkheden kan het gepatched worden.

Dat laatste lijkt nog niet helemaal gelukt aangezien ze het nu toch weer met 13.1 hebben kunnen exploiten maar dit opent wel weer het "kat en muis" spel waarbij het bij de iPhone 4 exploit meer "schaak-mat" was

edit: hier een interessant interview mbt de exploit:
https://arstechnica.com/i...xploit-is-a-game-changer/

[Reactie gewijzigd door laurens0619 op 23 juli 2024 11:04]

Ik denk dat @F.West98 en @SidewalkSuper het goed hebben uitgelegd: het gaat inderdaad om een lek in iBoot waarméé een lek in de bootrom uit te buiten was.
Het belangrijkste onderdeel van deze chain exploits is toch de aanwezigheid van de bootrom-level vulnerability, waardoor er praktisch gewoon voor elke iOS versie een semi-tethered of tethered jailbreak beschikbaar zal kunnen worden gemaakt. Dit betekent downgraden, dualbooten en nog veel meer toepassingen zonder de bijzondere hindernissen waar we de afgelopen 10 jaar mee hebben moeten dealen. SEP blijft een issue bij downgraden en de winst die we nu hebben behaald is nog lang niet in praktische termen uiteen te zetten, maar Apple's obstakels zullen na deze week alleen maar verder afnemen.
Ja maar niet iedereen heeft dit artikel gelezen. Ik zelf bijvoorbeeld ook niet dus ik vond het fijn dat het in dit artikel toch nog even vermeld stond.
Snap ik, maar het artikel doet nu vermoeden alsof iemand supersnel de release van afgelopen weekend heeft gekraakt, maar dat is onzin. Want elke volgende patch voor deze chips zijn dus snel te kraken.
In dat geval kunnen wij elke keer een nieuwsitem verwachten wanneer een nieuwe iOS versie wordt uitgebracht. :+
Precies. Die indruk wordt nu wel gewekt, dat iemand 13.1.1 in een dag gehackt heeft.
.oisyn Moderator Devschuur® @Archcry30 september 2019 11:00
Ja maar niet iedereen heeft dit artikel gelezen.
Het gaat er niet om dat het alsnog genoemd wordt, het gaat erom dat het als "opvallend" wordt afgedaan terwijl het niet meer dan logisch is gezien die passage :)
De iCloud beveiliging en dumps van de (secure) ROM kunnen nu uitgevoerd worden. En vast in de toekomst nog wat zaken.
Dus een veiligheidslek welke niet gerepareerd kan worden.
Betreft dit een non-conformiteit waarop je kan beroepen om de koop ongedaan te maken?
De secure enclave is niet gekraakt dus het zal wel meevallen.
Wel word het nu makkelijker voor researchers om dingen zoals de secure enclave te testen op bugs.

Die researchers hebben nu root access tot in ieder geval de basis hardware en kunnen hun eigen code er zo veel op draaien als ze willen. Dan kan tot meer exploits leiden in de toekomst.

Apple heeft zijn beveiliging vrij goed op orde. Lees maar.

Zit vrij puik in elkaar. Vooral die secure enclave is een mooi stukje techniek.

[Reactie gewijzigd door Kain_niaK op 23 juli 2024 11:04]

De iCloud beveiliging en dumps van de (secure) ROM kunnen nu uitgevoerd worden. En vast in de toekomst nog wat zaken.
Dus een veiligheidslek welke niet gerepareerd kan worden.
Betreft dit een non-conformiteit waarop je kan beroepen om de koop ongedaan te maken?
Waarschijnlijk niet, tenzij je het toestel net aangekocht hebt ( garantieperiode )
Betreft dit een non-conformiteit waarop je kan beroepen om de koop ongedaan te maken?
Waarschijnlijk niet.

Er werken twee zaken tegen:
a) dit is niet specifiek een beveiligingsapparaat (zoals een kluis of een slot). Het is een apparaat dat beveiligd is. De beveiliging is geen primaire functie. Een slecht beveiligde auto is ook niet non-conform.
b) voor de uitbuiting heb je fysiek bezit nodig. In normaal gebruik geef je de telefoon niet aan onvertrouwde partijen*. Daarmee is dit lek niet ernstig genoeg, anders dan een 'onpatchbaar' lek dat via bvb. internet zou werken.

Kortom, dat de beveiliging op een bepaalde manier niet perfect is, maakt het product nog niet ondeugdelijk, danwel niet overeenkomt met wat Apple beloofd dat het is; in regulier dagelijks gebruik is het een functioneel en veilig apparaat.

Het geeft wel te denken over beveiliging als je telefoon verloren raakt/gestolen word.
De komende 4 a 5 jaar zullen we hier nog "plezier" van hebben. Pas dan zullen de oudere devices ondersteuning verliezen.

Het zou me niet helemaal verbazen als Apple de komende periode iets aggresiever zal zijn in het stoppen van ondersteuning. Dus dat bijvoorbeeld A9 en A10-devices tegelijk gedropt worden. Het zal ervan afhangen hoe erg in de praktijk dit lek misbruikt wordt door criminelen die een telefoon stelen.

*Als je je zorgen maakt om bvb. douane/immigratie-dienst, die je kunnen dwingen je telefoon af te geven, dan is het upgraden naar een nieuwer model de enige oplossing. Geen enkele fabrikant, inclusief Apple, geeft garanties van bescherming tegen veiligheidsdiensten. Overigens denk ik dat je ook niet te veel moet denken dat de iPhone 11 perfecte veiligheid biedt.

[Reactie gewijzigd door Keypunchie op 23 juli 2024 11:04]

Is voor mij maybe een reden om de i11 Pro Max te halen.
Ik vind het jamemr dat ik in de winkel zag dat het homescreen nog steeds grote icoontjes vertoonde en de ruimte dus niet optimaal benut werd.
De exploit werkt alleen op modellen met een A11 chip of ouder, de A12 (iPhone Xs) en A13 (iPhone 11) vallen hier dus niet onder.
En dat niet alleen. Nu is het natuurlijk leuk een aardig om zélf wat te kunnen tweaken aan je iPhone, maar als je net als sommige anderen je foon eens een keer op zo'n gratis oplaadpunt aan een kabeltje hangt op een station bijvoorbeeld, of 'even' af moet geven bij een douane (noem China, maar wie weet de USA ook wel) die kunnen dus óók allerlei crap installeren zonder dat je het merkt. En aangezien het persistent na reboots blijft kom je er ook niet achter.
Is voor mij maybe een reden om de i11 Pro Max te halen.
Voordat je jezelf vergist, niet doen! Deze hack/exploit/jailbreak werkt enkel op toestellen tot en met de iPhone X, dus niet op de XS, XR en 11 modellen. De bootrom is niet exploitable op die nieuwere toestellen en zal dit waarschijnlijk ook niet worden in de nabije toekomst.

Haal je jezelf echter een iPhone X dan zul je deze altijd kunnen jailbreaken, en uiteindelijk waarschijnlijk zelfs Android kunnen installeren naast iOS. Ook kun je met een jailbreak natuurlijk jouw homescreen inrichten zoals je zelf wilt, icoontjes groter/kleiner maken, meer apps per pagina tonen, etc.

Voorbeeld: https://i.imgur.com/NiLQpyX.jpg

[Reactie gewijzigd door lepel op 23 juli 2024 11:04]

Wat een onzin, Android naast iOS? Geloof je dat zelf? 8)7

Als je die functionaliteiten wilt (homescreen icoon grootte aanpassen etc) koop dan lekker een Android. Een jailbreak maakt je telefoon ook een stuk instabieler/trager, afhankelijk van wat je erop installeert.
In het verleden waren jailbreaked iPhones juist stabieler omdat er bugs opgelost werden door de community. Het is dus niet per definitie instabieler of trager.
Zonder enige aanpassingen wellicht, ik weet nog wel dat ik op mijn iPod touch van alles ging customize waardoor het uiteindelijk niet vooruit te branden was.
Waarom reageren wanneer je geen verstand hebt van zaken? Met deze bootloader exploit is het absoluut mogelijk om Android naast iOS te draaien. Er moeten wat hordes genomen worden, zeker ivm drivers e.d. maar het zou niet de eerste keer zijn dat Android op een iPhone draait door een bootrom exploit.

Je zou bijv, ook een dual boot kunnen maken met iOS11 en 13, of een custom iOS draaien, of welke oude versie dan ook terug zetten, zonder dat Apple die hoeft te signeren.
Een jailbreak maakt je telefoon ook een stuk instabieler/trager, afhankelijk van wat je erop installeert.
Dan doe je zelf iets verkeerd, natuurlijk is een jailbreak niet voor een leek. Echter zitten we hier op Tweakers.

[Reactie gewijzigd door lepel op 23 juli 2024 11:04]

Nou nou niet zo boos. Ik snap dat het mogelijk is, maar of je het moet willen is een tweede. Of het überhaupt stabiel zou draaien is nog maar de vraag, aangezien de drivers wel beschikbaar moeten zijn.

De jailbreak was zeker makkelijk beschikbaar voor een leek, zeker in de hoogtij dagen. 1 knopje en klaar was je. Vervolgens alles installeren uit de Cydia store wat los en vast zat en hoppa. Een ontzettend traag device als gevolg.
Of juist wel doen! Want alles onder de XS-lijn is dus vatbaar voor een zeer omvangrijke exploit die ook door kwaadwillenden gebruikt kan (en zal) worden!
Moet je wel kwaadwillenden hebben die het specifiek op jou gemunt hebben via een fysieke aanval met usb-connectie naar je telefoon.
Niet onmogelijk, maar wel relatief onwaarschijnlijk.

Na reboot zal de telefoon daarnaast weer normaal functioneren.
Correct me if I'm wrong maar: het apparaat kunnen jailbreaken betekent volgens mij niet dat versleutelde informatie opeens leesbaar wordt. Ik neem dus aan dat de gebruikersgegevens nog steeds versleuteld zijn na de jailbreak. Een herinstallatie van een gestolen telefoon wordt nu wel mogelijk.
Wat wel mogelijk word is om meer dan 10 keer een foute PIN code te proberen. Volgens hun eigen documenten doen ze aan zoveel rondes AES dat het minimum per poging iets van 80 ms is. Nu weet ik niet of dat op hun eigen hardware is maar ik ga ervan uit dat die telefoons krachtig genoeg zijn om dat ook te kunnen. Dat zou ongeveer 133 minuten zijn voor 9999 combinaties. Ik weet ook niet of er nog extra limitaties zijn die in de secure enclave zitten maar ik denk dat we naar nu wel snel achter gaan komen. Het blijft dus altijd nog een aanrader dat als je data gevoelig is je het beste beveiligt om een iphone met een passphrase en niet een PIN.


Wat niet mogelijk is, is om de encrypted data van een iphone af te halen en de bruteforcen op een andere system. De secure enclave mixt een geheime sleutel met de pincode en daarmee word alles versleutelt. En die secure enclave is nog niet gekraakt. In sommige gevallen kan het zo zijn dat elke apart bestand op een iphone met een aparte sleutel word geëncrypteerd terwijl de PIN toch hetzelfde blijft. Vergelijkbaar met het salten van een hash.

Wie meer wil weten over hoe apple zijn beveiliging heeft gedaan, hiero. Heel interessant.

Apple profileert zich erg naar de business wereld toe als een bedrijf dat beveiliging van data hoog heeft. Dat iedereen in principe nu hun eigen code op A5-A11 devices kan draaien hoeft ook niet het einde van de wereld te zijn voor Apple.

Het wordt nu makkelijker voor security researcher om nog meer flaws in Apple security te vinden, misschien vind iemand zelfs een sidechannel attack op de secure enclave.
Zolang dat geen bugs in hardware zijn maar in software zal het Apple alleen maar helpen om alles te patchen. En bugs in de hardware geeft Apple de gelegenheid om het de volgende keer beter te doen. Ik vind Apple geen leuk bedrijf omdat ze zulke control freaks zijn en vrijheid van kun klanten wegnemen maar je moet wel toegeven dat ze die iphone's vrij goed beveiligen.

[Reactie gewijzigd door Kain_niaK op 23 juli 2024 11:04]

.oisyn Moderator Devschuur® @Kain_niaK30 september 2019 12:04
Wat wel mogelijk word is om meer dan 10 keer een foute PIN code te proberen
Waaruit trek je die conclusie?
Omdat Apple de firmware van de Secure Enclave vroeger al heeft geupdate zonder dat dat leidt tot het volledige wissen van de telefoon. Omdat er een Israëlische bedrijf is dat Cellebrite heet en de FBI als klant heeft, en iphones voor hun unlocked. Hoogst waarschijnlijk maken zij gebruik van exact dezelfde bug in de bootROM als checkm8 om hun eigen code op die apparaten te laten draaien. (lijkt we onwaarschijnlijk dat het EN 10 jaar heeft geduurd voor iemand een bug in de hardware heeft gevonden en dat er dan ook nog eens twee bugs zouden zijn ....)

Hier is een interessante twitter thread for je.

Dit was nu de hele KERN van wat de FBI wilde dat apple deed. Een speciale versie van IOS maakte die

- niet steeds trager wordt naarmate je steeds meer verkeerde pogingen hebt.

- niet alle data wist na een bepaald aantal verkeerde pogingen.

- waar je niet handmatig alle PIN codes een voor een hoeft in te voeren.

De FBI wilde ook dat die IOS versie door Apple ondertekend zou worden (met hun geheime sleutel) zodat ze die op elke device kunnen plaatsen en de bootrom (die de publieke sleutels van apple heeft) hem ook gewoon opstart.

Maar nu kun (door de checkm8 bootrom exploit) je die bootrom dus ook een versie van IOS laten opstarten die NIET door Apple ondertekend is.



Het ziet er naar uit dat @.oisyn gelijk heeft.

https://twitter.com/t4cc0re/status/1178648415334481922

[Reactie gewijzigd door Kain_niaK op 23 juli 2024 11:04]

.oisyn Moderator Devschuur® @Kain_niaK30 september 2019 12:53
Ik zie nog steeds een hoop aannames en weinig feiten. Dat ze de SE kunnen updaten zonder het wissen van de keys impliceert niet dat ze ook kunnen tornen aan het stukje dat ervoor zorgt dat je maar X pogingen hebt.

En de Boston bomber phone was een iPhone 5C, die had geen Secure Enclave. Het hele FBI verhaal is dus irrelevant.

[Reactie gewijzigd door .oisyn op 23 juli 2024 11:04]

Na wat heen en weer gevraag op twitter ziet het er naar uit dat je gelijk hebt.

https://twitter.com/t4cc0re/status/1178648415334481922
Je moet de iPhone nog steeds unlocken om bij je data te kunnen. Dus zolang je een goed wachtwoord of een sterke pin gebruikt is dat nog steeds vrij veilig. Dat kan je natuurlijk alsnog bruteforcen met deze bug, maar echt makkelijk is het niet om dit on-the-fly uit te voeren.
Je verhaal is me duidelijk, maar lijkt mij praktisch onhaalbaar.
Het kraken van het apparaat om je code te draaien is niet genoeg. Je moet daarna ook de pin of wachtwoord kraken om bij mijn data te kunnen, dat is wat ik probeer te zeggen.

En ja, ik controleer dat, maar daarbij heb ik geen kwetsbaar apparaat voor deze hack.
https://shop.syncstop.com...cstop?variant=35007070860
Correct. Zie ook dit interview met de hacker.
Een pin die je zelf opgeeft bij het unlocken van je telefoon. Op het moment dat je code kan draaien houd niets je toch tegen om vanaf afstand een telefoon leeg te trekken?
ik laad zelf mijn telefoon gewoon thuis op, waarom ik hem in een willekeurige USB poort zou stoppen is mij een raadsel. Eventueel een powerbank van mijzelf, maar anders niet.

bangmakerij om niets.
Noppe, helemaal niet. Je zult hun secure enclave eerst moeten kraken. Niemand heeft die nog echt goed kunnen aanvalen want niemand had er toegang toe omdat ze hun eigen code niet op die devices konden draaien. Nu wel. Maar het kan nog jaren duren voor iemand die secure enclave kraakt, als dat uberhaupt mogelijk is.
Of juist wel doen!
Gekeken naar wat @crzyhiphopazn schreef lijkt het advies van @s1h4d0w voor zijn specifieke use case te kloppen.
Je bedoelt dat iemand mijn telefoon gaat stelen en die dan kan leeggooien zonder mijn iCloud wachtwoord? Ja klopt, maar ik ben niet van plan mijn telefoon te laten stelen.

Je weet dat deze exploit niet op afstand werkt toch? Je hebt een usb verbinding nodig.
Niemand is toch van plan zijn telefoon te laten stelen? En toch gebeurd het.

Daarbij komt, al je data ligt dan dus op straat, want deze exploit kan voor meer gebruikt worden dan alleen het leeggooien. Er zijn al sterke aanwijzingen naar buiten gekomen dat dit de basis was voor de kraaktechnologie van Cellebrite die is ingezet om binnen een aantal seconden te elke iPhone kunnen brute-forcen. Laten we het hopen, want anders zit er nóg een ernstige kwetsbaarheid in de iPhone.
Nee, je data ligt niet op straat. Je komt met deze hack niet langs de Secure Enclave en dus is je persoonlijke data nog encrypted (geldt overigens niet voor iPhone t/m 5).

Zie ook dit interview met de hacker.

[Reactie gewijzigd door HolaGanz op 23 juli 2024 11:04]

Maar een brute force is wel kinderlijk eenvoudig uit te voeren nu. En laat mensen nu in 99,99% van de gevallen een pincode hebben van alleen cijfers.
.oisyn Moderator Devschuur® @Travelan30 september 2019 11:58
Lees dat artikel dan eens
DG: In a scenario where either police or a thief obtains a vulnerable phone but doesn't have an unlock PIN, are they going to be helped in any way by this exploit? Does this exploit allow them to access parts of this phone or do things with this phone that they couldn't otherwise do?

A: The answer is "It depends." Before Apple introduced the Secure Enclave and Touch ID in 2013, you didn't have advanced security protections. So, for example, the [San Bernardino gun man's] phone that was famously unlocked [by the FBI]—the iPhone 5c— that didn't have Secure Enclave. So in that case, this vulnerability would allow you to very quickly get the PIN and get access to all the data. But for pretty much all current phones, from iPhone 6 to iPhone 8, there is a Secure Enclave that protects your data if you don't have the PIN.

My exploit does not affect the Secure Enclave at all. It only allows you to get code execution on the device. It doesn't help you boot towards the PIN because that is protected by a separate system. But for older devices, which have been deprecated for a while now, for those devices like the iPhone 5, there is not a separate system, so in that case you could be able to [access data] quickly [without an unlock PIN].
De Secure Enclave is een aparte chip die de encryptie-sleutel opslaat om de data te kunnen decrypten. Die sleutel kun je alleen verkrijgen door hem de juiste unlock-code te voeren (pincode in dit geval). Er valt weinig te brute forcen, want na X pogingen accepteert ie geen nieuwe meer (of dan duurt het steeds exponentieel langer voor je de volgende poging kunt doen). Het werkt in principe net als met een SIM kaart. Die kun je toch ook niet brute forcen?

[Reactie gewijzigd door .oisyn op 23 juli 2024 11:04]

want na X pogingen accepteert ie geen nieuwe meer (of dan duurt het steeds exponentieel langer voor je de volgende poging kunt doen)
Dat is een stukje software in iOS, en die kan je dus dankzij deze exploit aanpassen.
Je zou de tijd tussen de pogingen van seconden naar milliseconden kunnen aanpassen en het X aantal factor 10.000 kunnen aanpassen waardoor je in een paar minuten alle 1000 combinaties hebt geprobeerd en dus toegang hebt.
Dat is een stukje software in iOS
Nee, dat zit in de chip zelf verwerkt, dat is het hele punt van een trusted computing chip zoals de Secure Enclave.
https://twitter.com/t4cc0re/status/1178647388950597632

[Reactie gewijzigd door .oisyn op 23 juli 2024 11:04]

Maar een brute force is wel kinderlijk eenvoudig uit te voeren nu.
Dat is dus niet zo. Je moet Apple's iOS Security Guide eens lezen. De uitleg is imo vrij beperkt, maar je leert er genoeg in over de toegevoegde waarde van de SEP.

[Reactie gewijzigd door Blizz op 23 juli 2024 11:04]

Dit is, zonder gein, iets wat we onze interns hebben laten uitvoeren. Dit is echt geen rocket science. Je moet misschien wel eerst weten waar je mee bezig bent.
Leeggooien zonder iCloud wachtwoord kan sowieso al.
iPhone in DFU modes aan PC/Mac hangen en iTunes zal melden de software opnieuw geïnstalleerd moet worden met als resultaat, gewiste telefoon.
Maaaaaar, dan komt de iCloud lock tevoorschijn en kan je zonder de gebruikersnaam en wachtwoord van de eigenaar er niks meer mee.
Ah was even het proces kwijt, maar dat is waar ik op doelde ja!
Te laten stelen is één ding, maar bij een douane waar ze wat moeten checken (China doet dit al!) kunnen ze dat truukje ook. Tuurlijk krijg je je foon na een paar minuten terug. Niks gestolen, sterker nog, er staat méér op je telefoon dan voordat je 'm af gaf...

[Reactie gewijzigd door DigitalExorcist op 23 juli 2024 11:04]

Wow, dit is wel een heel eng artikel. Dat ze zelfs toeristen kunnen verplichten. Ook de VS kunnen dus je telefoon gaan bekijken.

Schrapt China en VS van lijst met vakantielanden.
Ik bedoel maar. En denk aan NS stations waar je je telefoon in een afsluitbaar kluisje aan een random powerkabeltje kan hangen onder het mom 'gratis opladen!'

En de USA en China kom ik dan wel niet dagelijks, maar Frankrijk en Engeland lijken me ook van die landen die zoiets wel leuk zouden vinden.
ik vraag me vooraf af of er mogelijkheden zouden zijn om, nu je dit weet, je er een soort truecrypt tussen kunt proppen.

dus:
bootrom (unsafe) boot truecrypt + login code
truecrypt loader (safe) boot >> iOS (versleuteld).

dan moet je wel 'heel' handig zijn wil je ...
1: een keylogger installeren in een bootloader,
2: iemand dwingen zijn truecrypt key te geven.

ongemerkt zul je iig weinig kunnen doen.
Als ik het goed begrijp staat deze exploit toe dat je altijd de bootrom kunt aanpassen. Dus zou je er truecrypt op zetten dan kan niemand bij jouw systeem maar ze kunnen het wel leeggooien. Misschien mooie kans om een extreem secure iPhone X te maken, mocht het technisch mogelijk zijn.
Thanks voor de info.
Helaas hebben we alleen Xs Max modellen in huis.

Je plaatje is precies wat ik wil bereiken op het homescreen incl. mappen.

Dan maar wachten wat ik ga doen met verlengen -> Galaxy fold, Note 10+, 11 Pro Max, Microsoft "Surface Phone"
De XS Max is wel te jailbreaken, mits je nog op iOS12.4 zit. Hier heeft Apple per ongeluk weer een oude exploit terug gezet waardoor deze gemakkelijk te jailbreaken was. Heb je echter geupdate naar 13 of 13.1 dan gaat dat helaas niet meer.

Over het algemeen moet je jouw telefoon gewoon op een oude versie houden een aantal maanden en dan komt er vaak wel een jailbreak uit. Bij iOS13 begint de jacht naar exploits echter weer opnieuw en kan het even duren.
Thanks.
zal kijken wat op de XS Max staat, maar ben bang dat mijn iets slimme vader deze al geupdatet heeft.
Thanks.
zal kijken wat op de XS Max staat, maar ben bang dat mijn iets slimme vader deze al geupdatet heeft.
Grappig, na jaren vechten om alles maar te updaten, wordt het ineens een issue dat het wel gebeurt ;)
De exploit werkt niet op devices met een A12 Soc zoals de XS...
Klopt, maar ik had het over een jailbreak, niet per se via deze exploit. Je kunt nog steeds iOS12.4 jailbreaken op A12 socs via eerder ander gevonden exploits.
Er zijn geen bij mijn weten geen eerder gevonden exploits op 12.4 en A12 SoCs.
Werkt volgens mij niet op een A12 of A13 Soc...
Werkt volgens mij niet op een A12 of A13 Soc...
Even op de unc0ver site naar beneden scrollen:

"What's New: Full-fledged A12-A12X support with Cydia and system-wide tweak injection"

De iPhone 11 series is nog niet te jailbreaken nee, dus geen A13 soc.

[Reactie gewijzigd door lepel op 23 juli 2024 11:04]

De exploit werkt niet op een A12 SoC. Dat is door de ontdekker zelf bevestigd.
Nogmaals, ik heb het hier niet over de exploit uit dit artikel. iOS12.4 op een iPhone XS met A12 SoC kan worden gejailbreaked met unc0ver, een andere jailbreak tool die niks te maken heeft met de exploit uit dit artikel.

Dus nee de checkm8 exploit kan iOS devices met A12, A12X or A13 CPUs niet kraken, maar A12 en A12X CPUs zijn wel met andere exploits te kraken.
Ik, het gaat in jouw geval om een “gewone” OS exploit die gewoon gepatched kan worden in een volgende OS versie.
Precies, daarom benoem ik ook iOS12.4 en niet 12.4.1 en 13 of 13.1. Ik heb nooit geclaimed dat het om een bootrom exploit ging.

Maar goed, dit heeft geen zin, ik denk dat we het wel snappen.
Ik koop alleen nog telefoons die door de fabrikant zelf unlocked zijn. Ik geef geen geld meer aan fabrikanten die me de toegang tot mijn eigen spullen ontzeggen. Ik wil niet afhankelijk zijn van hacks en exploits die op ieder moment weer kunnen verdwijnen, om gebruik te kunnen maken van mijn eigen spullen.

Beveiliging is enorm belangrijk, maar de gebruiker moet de baas blijven. Als je beveiliging tegen de gebruiker richt, dan is het geen beveiliging meer maar een gevangenis.
Is dat zo dat een gebruiker de baas moet blijven? Ik heb liever een veilige device waar ik mij geen zorgen hoef te maken over de beveiliging maar gewoon mijn doeleinden dient (communicatie, betalingen, authenticatie, bankzaken en wat entertainment). Softwarematig zijn we zo ver qua functionaliteit, zowel op Android als iOS. Ik kan werkelijk waar geen functionaliteit bedenken die alleen door jailbreaks bereikt kan worden.

Als ik devices koop, kijk ik ook naar de veiligheid, update cycli en meerdere jaren ondersteuning (zowel Android als iOS). Nee de tijd van zelf hobbyén met jailbreaks is voor mij verleden tijd.
Ik ben het ook met hem eens, ik vind dat je de vrijheid moet hebben om te doen wat je wilt ermee :)

- Ik wil een Adblocker voor inapp adds
- ik wil YouTube op de achteegrond draaien
- ik wil geen FB reclame, als ik erop zit
- Veel apps hebben meer functionaliteit dan die wat je op de Playstore vindt

Nee, er zit voornamelijk fuctionaliteit op die ik niet gebruik, niet te spreken over Bloatware apps. Wat allemaal ruimte en perfornance in beslag neemt.

[Reactie gewijzigd door Bjorn89 op 23 juli 2024 11:04]

Is dat zo dat een gebruiker de baas moet blijven? Ik heb liever een veilige device waar ik mij geen zorgen hoef te maken over de beveiliging maar gewoon mijn doeleinden dient (communicatie, betalingen, authenticatie, bankzaken en wat entertainment).
Het gaat in de eerste plaats om vrijheid, niet om functionaliteit.
Ons hele hebben en houden is tegenwoordig digitaal. Ik wil zelf de baas zijn over mijn data, en niet afhankelijk van de goede wil van een commercieel bedrijf dat meer controle over mijn data heeft dan ik zelf.

Ten tweede vind ik het heel gek dat ik moet betalen, in geld en functionaliteit, om de belangen van commerciele bedrijven te beschermen. Als het gaat om wettelijke beperkingen (bv copyright) dan is dat tussen mij en de wetgever. Ik zit niet te wachten op bedrijven die hun eigen regeltjes bedenken en afdwingen op mijn apparatuur.

Als ik een auto koop dan kan zit daar ook geen snelheidsbegrenzer op die de fabrikant zomaar kan aanpassen als ze vinden dat ik niet meer dan 60km/h mag rijden omdat ik benzine van het verkeerde merk tank. Ik kan gewoon een auto kopen die harder kan rijden dan de wet toestaat, en het is aan mij om me daar aan te houden. Geen enkele fabrikant gaat extra verkeersregels opleggen.
Mbt die snelheidsbegrenzer: binnenkort toch wel vanwege nieuwe wetgeving? :+ Of hebben ze dat weer afgezwakt.

[Reactie gewijzigd door WhatsappHack op 23 juli 2024 11:04]

Ik snap je redenering zeker.
Gelukkig loop ik al jaren met een Samsung Note rond en had ik een iPhone 7 Plus er naast.
Sinds de Note 8 "per ongeluk" Duo sim werd geleverd aan mij heb ik de iPhone doorgeschoven naar mijn moeder.
Nu ik weer mag verlengen kijk ik welk toestel zou willen hebben.

Voorkeur gaat nu zeker uit naar een Note 10+ of Fold, maar ben ook weer benieuwd wat de concurrentie doet/kan.
Voor de duidelijkheid: de iPhone XS en 11 (Pro) zijn niet geraakt door dit lek.
De iPhone 11 (en XS) zijn niet vatbaar voor deze hack (Tenzij ik je reactie verkeerd interpreteer) en je een nieuwe telefoon wilt kopen omdat je bang bent om gehacked te worden)
Deze exploit zal niet werken op de iPhone 11 Pro Max, aangezien deze iPhone een A13 chip heeft (exploit werkt op A5-A11).
Ik vind dit nieuws niet zo heel spannend. Alle toekomstige versies van iOS kunnen gekraakt worden zolang die bootrom-bug aangesproken kan worden. De verwachting lijkt me dat er best wel heel wat onderzoekers een iBoot-0day in het assortiment hebben, waarmee ze allemaal dit kunnen uitvoeren op A5 tot en met A11-chips. Ondertussen is de onderliggende bug ook opgelost met de nieuwe hardwaregeneraties.

Het is wel leuk om te zien natuurlijk!

Voor zover ik weet zit onderzoeker "iH8sn0w" ook al jaren op een hele krachtige iBoot-0day.
https://twitter.com/iH8sn0w/status/429703046852268032

[Reactie gewijzigd door SidewalkSuper op 23 juli 2024 11:04]

Het is zeker leuk om te zien. De jailbreak scene op iOS devices is weer springlevend!
Afgelopen dagen is hier online veel gepubliceerd, maar wat mij niet duidelijk wordt is of er in de praktijk veiligheidsrisico's ontstaan? Stel: je iPhone wordt gestolen, biedt deze exploit ruimte om toegang te krijgen tot data op je iOS device?
Heel sec gezien wel. Echter je moet je pincode / wachtwoord ook nog weten te kraken. Ligt een beetje aan hoe sterk die is en hoeveel tijd een aanvaller heeft of hoeveel tijd diegene erin wil stoppen om bij je data te komen.
Als iemand een super interessante video wilt zien dan kijk deze video van geohot. waar hij checkm8 zelf voor het eerst uitprobeert.

Deze hacker is bekend als de eerste hacker die een iphone wist te doen werken op een ander netwerk en ook van zijn PS3 hack.

Hij heeft onlangs 5 uur zitten streamen, hij zegt niet meer zo bezig te zijn met jailbreaken maar de nieuwe exploit heeft em toch nieuwsgierig gemaakt.
Vraag:
Iedereen roept dat het niet zo erg is want dat de securtiy enclave niet kwetsbaar is. Ik veronderstel dat dit klopt maar zet deze hack de deur op de kier om een image van de telefoon te maken zodat je het toestel kan virtualiseren en kan beginnen bruteforcen van je pincode?
Dit is dan weliswaar een jailbreak die te patchen valt maar het vorige lek is toch veel erger. Ik vraag mij ook af of dit het lek is die gebruikt wordt om de codes van iPhones te achterhalen.
De hele strekking van het verhaal is juist dat dit niet te patchen is.
En hoe is 'het vorige lek' veel erger?
Is niet te patchen want het is een bug in bootROM. ROM staat voor Read Only Memory. Daar kun je niet naar schrijven en zonder dat je nieuwe code kunt schrijven kun je geen bugs patchen.

Deze bug zal voor eeuwig in alle A5 - A11 apparatuur zitten, tenzij Apple ze allemaal terug naar de fabriek vraagt om ze daar aan te passen wat een veel te duur grapje is en dus nooit zal gebeuren.
.

edit: foutje.

[Reactie gewijzigd door Youssouf op 23 juli 2024 11:04]

Is hier zo'n nieuwe versie van ios voor nodig? Of zou het ook kunnen op een ipad-2 uit 2011? dat wil zeggen iOS 9.3.5 (en daarmee up-to-date).

Op dit item kan niet meer gereageerd worden.