Exploit CheckM8, wydany przez badacza bezpieczeństwa AXI0MX, to podatność na sprzęt na poziomie bootrom wpływającym na szereg urządzeń Apple z układami A5 do A11. Ten exploit umożliwia narzędzia Jailbreak do uzyskania niskiego poziomu sterowania oprogramowaniem układowym urządzenia poprzez wykorzystanie nieoprawnej podatności na podatność bootrom, ponieważ kod bootrom jest kodowany na układ i nie można go naprawić za pomocą aktualizacji oprogramowania. To sprawiło, że CheckM8 był jednym z najważniejszych wyczynów w społecznościach Jailbreaking i Kwinerycznych na iOS.
Modele iPada obsługiwane przez CheckM8 Exploit
CheckM8 stosuje się specjalnie do urządzeń z Apple A5 za pośrednictwem układów A11. W przypadku iPadów obejmuje to modele zaczynające się od iPada 2 (A5 Chip) do różnych pokoleń do tych, które obejmują układ bioniczny A11. W związku z tym exploit wpływa na szeroki zakres iPadów, w tym zwłaszcza:
- iPad 2, 3 i 4 (z A5 i późniejszymi wiórami)
- iPad Mini 1, 2, 3 i 4
- iPad Air 1 i 2
-IPad Pro 1st Generation i 2. generacja (w tym modele 9,7 cala i 12,9 cala)
- iPad 5, 6 i 7 pokoleń
Exploit obejmuje również wszystkie modele iPoda Touch, które udostępniają te wrażliwe układy. Co ważne, 7. generacja iPada była ostatnim modelem iPada, który ma podatność na exploit CheckM8. Po tym modelu nowe iPady, takie jak 8. generacja, a później oparte są na nowszych chipsetach (A12 i później), które nie są podatne na exploit CheckM8.
Wykorzystanie i ograniczenia iPadów
Exploit CheckM8 to atak na poziomie bootrom, który rozpoczął się za pośrednictwem USB z wykorzystaniem trybu aktualizacji oprogramowania układowego (DFU), wymagającego fizycznego posiadania urządzenia. Nie można go używać do zdalnych ataków. Exploit zapewnia sposób na jailbreak tych urządzeń poprzez uzyskanie niskiego poziomu dostępu do procesu rozruchu, czego nie można osiągnąć tylko exploits.
Jednak użycie CheckM8 do celów jailbreak i kryminalistycznych ma pewne ważne względy sprzętu i oprogramowania:
- Podczas gdy exploit jest OS-Agnostic (co oznacza, że można go zastosować niezależnie od wersji iOS lub iPados), Apple wprowadziło łagodzenie na poziomie oprogramowania w nowszych wersjach, które zmniejszają praktyczną skuteczność exploit.
- Na przykład modele iPada, takie jak iPhone 8 i nowsze, które używają układu A11, obejmują pomiary utwardzania Secure Enclave Processor (SEP) w iOS 16 i później, które wymagają usunięcia kodu pasów urządzeń lub zapobiegania dostępowi systemu plików nawet po jailbreak.
- Exploit zazwyczaj wymaga ponownego uruchomienia urządzeń (jailbreak na uwięzi), co oznacza, że nie jest trwałe w przypadku ponownego uruchomienia.
Wsparcie oprogramowania i najnowszy status
Od 2025 r. CheckM8 pozostaje przydatne dla jailbreaking iPadów z wersjami IOS/iPados do 15,5 i więcej w wielu przypadkach. Jednak decyzja Apple o porzuceniu obsługi 7. generacji iPada z iPado 26 oznacza, że żadne iPady z podatnością na CheckM8 nie otrzymają dalszych poważnych aktualizacji iOS, oznaczając zachód zachodu praktycznej użyteczności exploit w przyszłych środowiskach oprogramowania.
Narzędzia jailbreak, takie jak Checkra1n i Palera1N, wykorzystały CheckM8 dla ich implementacji Jailbreak, wspierając exploit między iPadami w zakresie wrażliwego zakresu układów w kompatybilnych wersjach iOS. W październiku 2023 r. Palera1n Beta rozszerzyła kompatybilność nawet na iOS 17 dla kilku iPadów do 7. generacji.
Podsumowanie obsługi modelu iPada przez CheckM8
IPady obsługiwane przez exploit CheckM8 dla jailbreak to przede wszystkim te z Apple A5 przez układy A11, obejmujące:
- Wczesne modele iPada: iPad 2, 3, 4
- Mini Series: iPad Mini 1 do Mini 4
- Seria powietrza: iPad Air 1 i Air 2
- Pro Series: IPad Pro 1st i 2. generacji, w tym modele 9,7 "i 12,9"
- Późniejsze modele pełnowymiarowe: iPad 5, 6 i 7. pokolenia
Brak iPada z bionicznymi lub nowszymi układami A12 (zaczynając od 8. generacji i nie tylko) obsługuje exploit CheckM8.
Szczegółowe wyjaśnienie exploit i jego wpływ na iPady
CheckM8 to stały exploit bootrom. Ponieważ bootrom jest pamięć tylko do odczytu na chipsetie urządzenia, Apple nie może załatać tej luki za pomocą aktualizacji oprogramowania lub oprogramowania. Ta trwałość oznacza, że każde dotknięte urządzenie pozostaje teoretycznie bezbronne przez cały okres życia. Exploit oferuje bezprecedensowy poziom kontroli, umożliwiając narzędzia jailbreak i kryminalistyczne na ominięcie standardowych miar bezpieczeństwa iOS poprzez wstrzyknięcie kodu podczas sekwencji rozruchowej urządzenia. Odróżnia to CheckM8 od większości poprzednich metod jailbreak, które ogólnie opierały się na lukach w oprogramowaniu, które Apple może załatać.
Biorąc pod uwagę, że Apple drastycznie zahartował bezpieczeństwo na poziomie oprogramowania w ostatnich latach, praktyczne wykorzystanie CheckM8 wymaga ataków łańcuchowych obejmujących omijanie łagodzeń oprogramowania, takich jak zabezpieczenia SEP dostępu do systemu plików. W wielu modelach narzędzia Jailbreak mogą nadal jailbreak, ale mają ograniczony dostęp do niektórych domen bezpieczeństwa w zależności od wersji iOS i statusu kodu pasowego.
długowieczność i użyteczność CheckM8 na iPadach
Jednym z znaków rozpoznawczych iPads jest ich dłuższy okres obsługi sprzętu i oprogramowania w porównaniu z iPhone'ami tej samej generacji. IPady często pozostają w środowisku przedsiębiorstw, edukacyjnych i kreatywnych wiele lat po wydaniu, co oznacza, że exploit CheckM8 pozostaje bardzo istotny dla wielu urządzeń, które nadal są aktywnie używane, nawet gdy nowe iPady wykraczają poza podatność CheckM8.
Z powodu tych czynników exploit ma znaczną wartość kryminalistyczną i badawczą, umożliwiając ekstrakcję danych niskiego poziomu i analizę kryminalistyczną na starszych, ale nadal operacyjnych urządzeniach. Różne narzędzia kryminalistyczne, zwłaszcza Elcomsoft iOS Forensic Toolkit, zbudowały głębokie integracje wokół CheckM8, aby bezpiecznie i niezawodnie wykorzystać te słabości sprzętowe.
Efekt iPados 26 i przyszłość CheckM8
IPADO 26 oznacza kluczowy moment, ponieważ upuszcza obsługę ostatniego iPada w sprawie Ostatnich Wysoków 8, 7. generacji. To skutecznie kończy epokę, w której nowe iPady otrzymują aktualizacje, ale pozostają podatne na CheckM8. Postęp sprzętowy Apple poza rodziną A11 Chip oznacza, że przyszłe iPady zawierają łagodzenie na poziomie układu, aby przeciwdziałać exploitom, takim jak CheckM8.
Podczas gdy krytyczne łatki mogą być nadal wydawane dla starszych urządzeń CheckM8, praktycznych przypadków użycia jailbreaku i kryminalistycznego zmniejszają się, gdy urządzenia te wypadają z wsparcia głównego nurtu, a żaden nowszy sprzęt nie będzie miał podatności. Deweloperzy jailbreak i eksperci kryminalistyczni będą zatem przewyższyć nowe metody eksploatacji dostosowane do najnowszych projektów układów.
Wniosek
Podsumowując, exploit CheckM8 obsługuje wszystkie modele iPada za pomocą układów Apple A5 za pomocą układów A11, które obejmuje:
- iPad 2 na iPad 4
- iPad mini 1 do mini 4
- iPad Air 1 i 2
- iPad Pro 1st i 2. pokolenia
- iPad 5, 6 i 7 pokoleń