Все, что случилось в мире за последние сутки, также события в экономике и обществе, спорте и шоу бизнесе, новинки автопрома и многое другое на страницах нашего блога!

Найден способ взломать сотни миллионов iPhone

Найден способ взломать сотни миллионов iPhone

Фото: Thomas Peter / Reuters

Специалист по информационной безопасности под ником axi0mX рассказал о способе взлома всех iPhone на процессорах от Apple A5 до A11, выпускаемых с 2011 по 2017 годы. Подробно об уязвимости пишет ArsTechnica.

Инструмент под названием Checkm8 использует уязвимость в системе Apple Bootrom (SecureROM). Это первый код, запускающийся во время загрузки iPhone и предоставляющий доступ на уровне системы. Таким образом, в Apple не могут исправить уязвимость без физической замены компонентов, поэтому все старые смартфоны компании подвержены ей.

«Эпический джейлбрейк: представляю сheckm8 (читается «чекмэйт» — «шах и мат»), постоянный и неисправляемый эксплоит Bootrom для сотен миллионов iOS-девайсов. Большинство поколений iPhone и iPad уязвимы: от iPhone 4S (с чипом A5) до iPhone 8 и iPhone X (с чипом A11)», — написал axi0mX в Twitter.

Однако для использования уязвимости требуется физический доступ к устройству, и после перезагрузки процедуру взлома нужно повторять снова. Вмести с этим, сheckm8 не дает доступ к зашифрованным пользовательским данным (Face ID или Touch ID, которые защищены отдельным чипом Secure Enclave), но злоумышленники смогут заблокировать старые iPhone 4s, 5 и 5c без сканера отпечатков пальцев. Этот эксплоит можно использовать для выгрузки содержимого SecureROM, расшифровки ключей с помощью AES и отката устройства с целью активации JTAG.

Читать также:
Щеплення «розбудило» рак у 2-річного малюка. ФОТО

По словам axi0mX, последним iOS-устройством с подобной уязвимостью был iPhone 4, и взлом был создан хакером Джорджем Хотцом, также известным как GeoHot. Все остальные способы взлома работают на основе уязвимостей операционной системы, которые можно закрыть обычным обновлением ОС. В интервью ArsTechnica axi0mX отметил, что его взлом не принесет особой пользы тем, кто пытается получить данные пользователя, «но возможно, что у злоумышленников могут быть другие цели, и в этом случае они могут получить некоторую выгоду».