L'exploit CheckM8, publié par le chercheur de sécurité AXI0MX, est une vulnérabilité matérielle au niveau du bootrom affectant une gamme d'appareils Apple avec des puces A5 à A11. Cet exploit permet aux outils de jailbreak d'obtenir un contrôle de bas niveau du firmware de l'appareil en exploitant une vulnérabilité de bootrom non corrigeable, car le code de bootrom est codé dur dans la puce et ne peut pas être corrigé via des mises à jour logicielles. Cela a fait de CheckM8 l'un des exploits les plus importants des communautés iOS jailbreaking et médico-légales.
Modèles iPad pris en charge par Checkm8 Exploit
CheckM8 s'applique spécifiquement aux appareils avec Apple A5 via les puces A11. Pour les iPads, cela comprend des modèles commençant par l'iPad 2 (puce A5) à diverses générations jusqu'à celles incorporant la puce A11 bionique. En tant que tel, l'exploit affecte un large éventail d'iPads, notamment:
- iPad 2, 3 et 4 (avec des puces A5 et ultérieures)
- iPad Mini 1, 2, 3 et 4
- iPad Air 1 et 2
- iPad Pro 1ère génération et 2e génération (y compris les modèles de 9,7 pouces et 12,9 pouces)
- iPad 5e, 6e et 7e générations
L'exploit couvre également tous les modèles iPod Touch qui partagent ces puces vulnérables. Surtout, l'iPad 7e génération a été le dernier modèle iPad à avoir la vulnérabilité d'exploitation CheckM8. Après ce modèle, de nouveaux iPads tels que la 8e génération et ultérieurs sont basés sur des chipsets plus récents (A12 et au-delà) qui ne sont pas vulnérables à l'exploit CheckM8.
Exploiter l'utilisation et les limitations des iPad
L'Exploit CheckM8 est une attaque au niveau de BootRom lancé via USB en utilisant le mode de mise à niveau du micrologiciel de l'appareil (DFU), nécessitant une possession de périphérique physique. Il ne peut pas être utilisé pour les attaques distantes. L'exploit fournit un moyen de jancher ces appareils en obtenant un accès de bas niveau au processus de démarrage, que les exploits logiciels ne peuvent pas réaliser.
Cependant, l'utilisation de CheckM8 à des fins de jailbreak et de médecine légale a des considérations matérielles et logicielles importantes:
- Bien que l'exploit est agnostique OS (ce qui signifie qu'il peut être appliqué indépendamment de la version iOS ou iPados), Apple a introduit des atténuations au niveau du logiciel dans les versions plus récentes qui réduisent l'efficacité pratique de l'exploit.
- Par exemple, des modèles iPad tels que l'iPhone 8 et ultérieurement qui utilisent la puce A11 incluent des mesures de durcissement du processeur Enclave Secure Enclave (SEP) dans iOS 16 et au-delà, qui nécessitent la suppression du code d'accès du périphérique ou de prévenir l'accès du système de fichiers même après le jailbreak.
- L'exploit nécessite généralement le redémarrage de l'appareil à réappliquer (jailbreak attaché), ce qui signifie qu'il n'est pas persistant à travers les redémarrages.
Prise en charge du logiciel et dernier statut
Depuis 2025, CheckM8 reste utile pour les iPads en jailbreaking exécutant des versions iOS / iPados jusqu'à 15,5 et au-delà dans de nombreux cas. Cependant, la décision d'Apple de supprimer le support pour l'iPad 7e génération avec iPados 26 signifie qu'aucun iPad avec la vulnérabilité CheckM8 ne recevra d'autres mises à jour iOS majeures, marquant le coucher du soleil de l'utilisabilité pratique de l'exploit dans les futurs environnements logiciels.
Des outils de jailbreak comme CheckRA1n et Palera1n ont exploité CheckM8 pour leurs implémentations de jailbreak, soutenant l'exploit à travers les iPads dans la gamme de puces vulnérables sur les versions iOS compatibles. En octobre 2023, Palera1n Beta a étendu la compatibilité même à iOS 17 pour plusieurs iPads jusqu'à la 7e génération.
Résumé de la prise en charge du modèle iPad par Checkm8
Les iPads soutenus par CheckM8 Exploit for Jailbreak sont principalement ceux avec Apple A5 via A11 Chips, couvrant:
- Modèles des premiers iPad: iPad 2, 3, 4
- Mini Series: iPad Mini 1 à Mini 4
- Air Series: iPad Air 1 et Air 2
- Série Pro: iPad Pro 1er et 2e génération, y compris les modèles de 9,7 "et 12,9"
- Modèles de taille normale ultérieurs: iPad 5e, 6e et 7e générations
Aucun iPad avec des puces A12 Bionic ou ultérieures (en commençant par la 8e génération et au-delà) prend en charge l'exploit CheckM8.
Explication détaillée de CheckM8 Exploit et son impact sur les iPads
CheckM8 est un exploit de bootrom permanent. Étant donné que le bootrom est en lecture seule sur le chipset de l'appareil, Apple ne peut pas corriger cette vulnérabilité grâce à des mises à jour logicielles ou micrologiciels. Cette permanence signifie que chaque dispositif affecté reste théoriquement vulnérable pendant toute sa durée de vie. L'exploit offre un niveau de contrôle sans précédent, permettant des outils de jailbreak et médico-légaux pour contourner les mesures de sécurité IOS standard en injectant du code pendant la séquence de démarrage de l'appareil. Cela différencie le contrôle de la plupart des méthodes de jailbreak précédentes, qui reposaient généralement sur les vulnérabilités logicielles qu'Apple pourrait corriger.
Étant donné qu'Apple a considérablement durci la sécurité au niveau du logiciel ces dernières années, l'exploitation pratique de CheckM8 nécessite des attaques en chaîne impliquant des atténuations de logiciels de contournement telles que les protections SEP pour l'accès au système de fichiers. Sur de nombreux modèles, les outils de jailbreak peuvent toujours jailbreaker, mais ont un accès restreint à certains domaines de sécurité en fonction de la version iOS et du statut de code d'accès.
Longévité et utilité de CheckM8 sur iPads
Une caractéristique des iPads est leur durée de soutien matérielle et logicielle plus longue par rapport aux iPhones de la même génération. Les iPads restent souvent en service dans les environnements d'entreprise, d'éducation et de création des années après la sortie, ce qui signifie que l'exploit de CheckM8 reste très pertinent pour de nombreux appareils encore utilisés activement, même si les nouveaux iPads dépassent la vulnérabilité Checkm8.
En raison de ces facteurs, l'exploit a une valeur médico-légale et de recherche considérable, permettant une extraction de données de bas niveau et une analyse médico-légale sur des dispositifs plus anciens mais toujours opérationnels. Diverses boîtes à outils médico-légales, notamment la boîte à outils médico-légale d'Elcomsoft iOS, ont construit des intégrations profondes autour de CheckM8 pour exploiter ces vulnérabilités matérielles en toute sécurité et de manière fiable.
Effet des iPados 26 et l'avenir de Checkm8
iPados 26 marque un moment pivot car il laisse tomber la prise en charge du dernier iPad volupable de vérification restante, la 7e génération. Cela termine efficacement l'ère où les nouveaux iPads reçoivent des mises à jour mais restent vulnérables à CheckM8. La progression matérielle d'Apple au-delà de la famille des puces A11 signifie que les iPads futurs intègrent des atténuations au niveau de la puce pour contrer les exploits de démarrage comme CheckM8.
Bien que les correctifs critiques puissent toujours être publiés pour les appareils VICK8-Vulnerables Legacy, les cas de jailbreak et d'utilisation médico-légale diminueront à mesure que ces appareils ne tomberont pas du support grand public, et aucun matériel plus récent n'aura la vulnérabilité. Les développeurs de jailbreak et les experts médico-légaux pivoteront ainsi de nouvelles méthodes d'exploitation adaptées aux dernières conceptions de puces.
Conclusion
En résumé, l'exploit CheckM8 prend en charge tous les modèles iPad avec les puces Apple A5 à A11, qui comprend:
- iPad 2 à l'iPad 4
- iPad Mini 1 à Mini 4
- iPad Air 1 et 2
- iPad Pro 1er et 2e générations
- iPad 5e, 6e et 7e générations