يعد استغلال CheckM8 ، الذي يصدره باحث الأمن AXI0MX ، عبارة عن ثغرة أمنية على مستوى Bootrom تؤثر على مجموعة من أجهزة Apple مع رقائق A5 إلى A11. يمكّن هذا الاستغلال أدوات Jailbreak من الحصول على التحكم في المستوى المنخفض للبرامج الثابتة من الجهاز عن طريق استغلال ثغرة أمنية غير قابلة للاتصال ، حيث يتم ترميز رمز Bootrom في الرقاقة ولا يمكن إصلاحه عبر تحديثات البرنامج. لقد جعل هذا CHECHM8 أحد أهم مآثر في مجتمعات IOS Jailbreaking and Torensic.
طرز iPad مدعومة بواسطة CheckM8 استغلال
ينطبق CheckM8 على وجه التحديد على الأجهزة التي تحتوي على Apple A5 من خلال رقائق A11. بالنسبة إلى أجهزة iPad ، يتضمن ذلك نماذج تبدأ من جهاز iPad 2 (A5 Chip) إلى مختلف الأجيال حتى أولئك الذين يتضمنون رقاقة A11 bionic. على هذا النحو ، يؤثر الاستغلال على مجموعة واسعة من أجهزة iPad ، لا سيما بما في ذلك:
- iPad 2 و 3 و 4 (مع A5 والبطاطا في وقت لاحق)
- iPad mini 1 و 2 و 3 و 4
- iPad Air 1 و 2
-الجيل الأول من iPad Pro والجيل الثاني (بما في ذلك طرازات 9.7 بوصة و 12.9 بوصة)
- أجيال iPad 5 و 6 و 7
يغطي الاستغلال أيضًا جميع نماذج iPod Touch التي تشترك في هذه الرقائق الضعيفة. الأهم من ذلك ، كان الجيل السابع من iPad هو آخر طراز iPad الذي يحصل على ثغرة أمنية CheckM8. بعد هذا النموذج ، تستند أجهزة iPad الجديدة مثل الجيل الثامن وبعد ذلك إلى شرائح أحدث (A12 وما بعدها) والتي لا تكون عرضة لاستغلال CheckM8.
استغلال الاستخدام والقيود على أجهزة iPads
يعد CheckM8 Exploit هجومًا على مستوى bootrom يتم إطلاقه من خلال USB باستخدام وضع ترقية البرامج الثابتة (DFU) ، ويتطلب حيازة الجهاز المادي. لا يمكن استخدامه للهجمات البعيدة. يوفر الاستغلال وسيلة لكسر هذه الأجهزة من خلال الحصول على وصول منخفضة المستوى إلى عملية التمهيد ، والتي لا يمكن تحقيق مآثرها للبرمجيات فقط.
ومع ذلك ، فإن استخدام CheckM8 لأغراض Jailbreak وأغراض الطب الشرعي لديه بعض اعتبارات الأجهزة والبرامج المهمة:
- على الرغم من أن الاستغلال هو OS-agnostic (وهذا يعني أنه يمكن تطبيقه بغض النظر عن إصدار iOS أو iPados) ، فقد أدخلت Apple تخفيفًا على مستوى البرنامج في الإصدارات الأحدث التي تقلل من الفعالية العملية للاستغلال.
- على سبيل المثال ، تتضمن نماذج iPad مثل iPhone 8 وبعد ذلك استخدام شريحة A11 تدابير تصلب معالج جيب آمن (SEP) في iOS 16 وما بعده ، والتي تتطلب إزالة رمز مرور الجهاز أو منع الوصول إلى نظام الملفات حتى بعد jailbreak.
- يتطلب الاستغلال عادة إعادة تشغيل الجهاز لإعادة تطبيق (كسر السجن المربوطة) ، مما يعني أنه غير ثابت عبر إعادة التشغيل.
دعم البرامج وأحدث حالة
اعتبارًا من عام 2025 ، يظل CheckM8 مفيدًا لآيبات iPads التي تقوم بتشغيل إصدارات iOS/iPados حتى 15.5 وما بعدها في كثير من الحالات. ومع ذلك ، فإن قرار Apple بإسقاط الدعم للجيل السابع من iPad مع iPados 26 يعني أنه لا يوجد أي أجهزة iPad التي تحتوي على ثغرة أمنية CheckM8 ستتلقى المزيد من تحديثات iOS الرئيسية ، مما يمثل غروبًا في قابلية الاستخدام العملية للاستغلال في بيئات البرمجيات المستقبلية.
أدوات Jailbreak مثل checkra1n و palera1n قد استفادت من checkm8 لتطبيقات كسر السجن ، ودعم الاستغلال عبر أجهزة iPad ضمن نطاق الرقائق الضعيفة على إصدارات iOS المتوافقة. في أكتوبر 2023 ، مددت Palera1n Beta التوافق حتى على iOS 17 للعديد من أجهزة iPad حتى الجيل السابع.
ملخص دعم نموذج iPad بواسطة checkm8
أجهزة iPad التي تدعمها CheckM8 استغلال لكسر السجون هي في المقام الأول تلك التي تحتوي على Apple A5 من خلال رقائق A11 ، التي تمتد:
- نماذج iPad المبكرة: iPad 2 ، 3 ، 4
- سلسلة مصغرة: iPad Mini 1 من خلال Mini 4
- سلسلة الهواء: iPad Air 1 و Air 2
- سلسلة Pro: الجيل الأول والثاني iPad Pro ، بما في ذلك طرازات 9.7 "و 12.9"
- في وقت لاحق النماذج بالحجم الكامل: أجيال iPad 5 و 6 و 7
لا يوجد iPad مع رقائق A12 bionic أو في وقت لاحق (بدءًا من الجيل الثامن وما وراءها) يدعم استغلال CheckM8.
شرح مفصل لاستغلال CheckM8 وتأثيره على أجهزة iPad
CheckM8 هو استغلال دائم bootrom. نظرًا لأن Bootrom هي ذاكرة للقراءة فقط على شرائح الجهاز ، لا يمكن لـ Apple تصحيح هذه الثغرة الأمنية من خلال تحديثات البرامج أو البرامج الثابتة. هذا الدوام يعني أن كل جهاز متأثر يظل عرضة نظريًا طوال حياته. يوفر الاستغلال مستوى غير مسبوق من التحكم ، مما يسمح لأدوات Jailbreak وأدوات الطب الشرعي بتجاوز تدابير أمان iOS القياسية عن طريق حقن الرمز أثناء تسلسل تمهيد الجهاز. هذا يميز CheckM8 عن معظم أساليب Jailbreak السابقة ، والتي اعتمدت بشكل عام على نقاط الضعف في البرامج التي يمكن لـ Apple تصحيحها.
بالنظر إلى أن Apple لديها أمن تصلب بشكل كبير على مستوى البرنامج في السنوات الأخيرة ، يتطلب الاستغلال العملي لـ CheckM8 هجمات سلسلة تتضمن تخفيف البرامج مثل حماية SEP للوصول إلى نظام الملفات. في العديد من النماذج ، لا يزال بإمكان أدوات كسر السجن كسر الحماية ولكنها تقيد الوصول إلى بعض مجالات الأمان اعتمادًا على إصدار iOS وحالة رمز المرور.
طول العمر وفائدة checkm8 على أجهزة iPad
تتمثل إحدى السمات المميزة في أجهزة iPads في دعم الأجهزة والبرمجيات الأطول مقارنة بأجهزة iPhone من نفس الجيل. غالبًا ما تظل أجهزة iPad في الخدمة في البيئات التعليمية والتعليمية والإبداعية بعد سنوات من الإصدار ، مما يعني أن استغلال CheckM8 لا يزال وثيق الصلة بالعديد من الأجهزة التي لا تزال مستخدمة بشكل نشط ، حتى مع انتقال أجهزة iPad الجديدة إلى ما وراء CheckM8.
بسبب هذه العوامل ، فإن الاستغلال له قيمة كبيرة في الطب الشرعي والبحث ، مما يتيح استخراج البيانات منخفضة المستوى وتحليل الطب الشرعي على الأجهزة القديمة ولكن لا تزال تشغيلية. قامت مجموعة أدوات الطب الشرعي المختلفة ، ولا سيما مجموعة أدوات الطب الشرعي IOS Elcomsoft ، بتكامل عميق حول CheckM8 لاستغلال نقاط الضعف هذه بأمان وبشكل موثوق.
تأثير iPados 26 ومستقبل CheckM8
يصادف iPados 26 لحظة محورية لأنها تسقط الدعم لآخر iPad المتبقي checkm8-vulnerable ، الجيل السابع. هذا ينتهي بشكل فعال العصر الذي تتلقى فيه أجهزة iPad الجديدة تحديثات ولكنها تظل عرضة للتحقق من CheckM8. إن تطور أجهزة Apple خارج عائلة A11 Chip يعني أن أجهزة iPad المستقبلية تتضمن التخفيفات على مستوى الرقاقة لمواجهة مآثر Bootrom مثل CheckM8.
على الرغم من أنه قد لا يزال يتم إصدار التصحيحات الحرجة للأجهزة القابلة للتسجيل القديم ، فإن حالات الاستخدام العملي والطب الشرعي ستناقص مع انخفاض هذه الأجهزة عن الدعم السائد ، ولن يكون للأجهزة الأحدث الضعف. وبالتالي ، فإن مطوري Jailbreak وخبراء الطب الشرعي سيحرقون أساليب الاستغلال الجديدة المصممة لأحدث تصميمات الرقائق.
خاتمة
باختصار ، يدعم CheckM8 Exploit جميع طرز iPad مع Apple A5 من خلال رقائق A11 ، والتي تشمل:
- iPad 2 إلى iPad 4
- iPad mini 1 to mini 4
- iPad Air 1 و 2
- أجيال iPad Pro 1st و 2nd
- أجيال iPad 5 و 6 و 7