Descubren un fallo de seguridad en todos los iPhone y no se puede corregir
Por favor, indica por qué quieres reportar este vídeo:
Checkm8 (checkmate o jaque mate) es el nombre que recibe la bomba que acaba de anunciar un hacker y que afecta a todos los iPhones con chips A5 hasta A11. Dicho de otra forma: todos los modelos desde iPhone 4s hasta iPhone X.
El fallo descubierto es "permanente" y permite a los atacantes un acceso casi total al dispositivo. Afecta al Bootroom (SecureROM), es decir, a la primera secuencia de código importante que carga el teléfono nada más ser encendido.
Axi0mX ha anunciado el exploit así en su cuenta de Twitter:
EPIC JAILBREAK: Introducing checkm8 (read "checkmate"), a permanent unpatchable bootrom exploit for hundreds of millions of iOS devices.
Most generations of iPhones and iPads are vulnerable: from iPhone 4S (A5 chip) to iPhone 8 and iPhone X (A11 chip). https://t.co/dQJtXb78sG
— axi0mX@infosec.exchange (@axi0mX) September 27, 2019
Hace solo un mes que Apple lanzó un parche de emergencia para resolver otra vulnerabilidad crítica. Ahora, al parecer, no tendrá esa opción. Por el momento, el fabricante estadounidense no se ha pronunciado al respecto.
Por la naturaleza del exploit descubierto (del tipo hardware), parece que Apple no tendrá la oportunidad de parchearlo en esta ocasión. Una actualización de software no sería suficiente para resolverlo.
"Esta es, probablemente, la mayor noticia para la comunidad Jailbreak de iOS en años", anunció Axi0mX, quien además ha lanzado el exploit en GitHub.
¿Cómo puede afectarte?
Algunos programadores afirman que “para aquellos que quieran saber qué significa el lanzamiento de este *forever-day* (exploit disponible para siempre), supone un vuelco en el panorama de la investigación sobre iOS. Esto aparecerá en los libros de historia”, asegura Shahar Tal (@jifa) en su cuenta de Twitter.
Axi0mX descubrió el fallo mientras analizaba, precisamente, un parche de seguridad lanzado en 2018 para corregir una vulnerabilidad crítica en el código de iBoot USB.
El mismo hacker confirma que la vulnerabilidad no se puede explotar de forma remota. Solo se puede sacar partido a este error a través de la conexión USB y es necesario acceso físico al terminal.