Exploatarea CHECKM8, lansată de cercetătorul de securitate AXI0MX, este o vulnerabilitate hardware la nivel de bootrom care afectează o serie de dispozitive Apple cu cipuri A5 la A11. Această exploatare permite instrumentelor Jailbreak să obțină un control la nivel scăzut al firmware-ului dispozitivului prin exploatarea unei vulnerabilitate de bootrom neplătită, deoarece codul bootrom este codat greu în cip și nu poate fi fixat prin actualizări software. Acest lucru a făcut din Checkm8 una dintre cele mai semnificative exploatări din comunitățile de jailbreak și medico -legale.
Modele iPad acceptate de Checkm8 Exploit
CHECKM8 se aplică în mod special dispozitivelor cu Apple A5 prin cipuri A11. Pentru iPads, aceasta include modele care încep cu iPad 2 (cip A5) până la diverse generații până la cele care încorporează cipul bionic A11. Ca atare, exploatarea afectează o gamă largă de iPads, în special incluzând:
- iPad 2, 3 și 4 (cu cipuri A5 și mai târziu)
- iPad Mini 1, 2, 3 și 4
- iPad Air 1 și 2
-IPAD PRO GENERAȚIE 1 și a 2-a generație (inclusiv modele de 9,7 inci și 12,9 inci)
- iPad 5, 6 și a 7 -a generații
Exploit -ul acoperă, de asemenea, toate modelele iPod Touch care împărtășesc aceste cipuri vulnerabile. Important de important, generația iPad 7th a fost ultimul model iPad care a avut vulnerabilitatea de exploatare a CHECKM8. După acest model, noi iPad -uri, cum ar fi a 8 -a generație și mai târziu, se bazează pe chipset -uri mai noi (A12 și nu numai) care nu sunt vulnerabile la exploatarea CHECKM8.
exploatează utilizarea și limitările pentru iPads
Checkm8 Exploit este un atac la nivel de bootrom lansat prin USB folosind modul de actualizare a firmware-ului (DFU) al dispozitivului, necesitând posesia de dispozitiv fizic. Nu poate fi utilizat pentru atacuri la distanță. Exploatarea oferă o modalitate de a jailbreak aceste dispozitive obținând acces la nivel scăzut la procesul de pornire, pe care exploatările doar software nu le pot atinge.
Cu toate acestea, utilizarea CHECKM8 în scopuri de jailbreak și criminalistică are câteva considerente importante despre hardware și software:
- În timp ce exploatarea este OS-Agnostic (ceea ce înseamnă că poate fi aplicat indiferent de versiunea iOS sau iPados), Apple a introdus atenuații la nivelul software în versiuni mai noi care reduc eficacitatea practică a exploatării.
- De exemplu, modelele iPad, cum ar fi iPhone 8 și mai târziu, care utilizează cipul A11 includ măsuri de întărire a procesatorului securizat Enclave (SEP) în iOS 16 și nu numai, care necesită eliminarea codului de acces pentru dispozitiv sau prevenirea accesului sistemului de fișiere chiar și după jailbreak.
- Exploatul necesită de obicei repornirea dispozitivului pentru a solicita din nou (jailbreak legat), ceea ce înseamnă că nu este persistent în repornirea.
Suport software și Ultima stare
Începând cu 2025, CHECKM8 rămâne util pentru iPad -urile de jailbreaking care rulează versiuni iOS/iPados până la 15,5 și nu numai în multe cazuri. Cu toate acestea, decizia Apple de a renunța la suportul pentru generația a 7 -a iPad cu iPados 26 înseamnă că niciun iPads cu vulnerabilitatea CHECKM8 nu va primi actualizări majore IOS, marcând apusul de apus de utilizare practică a exploatării în mediile software viitoare.
Instrumentele de jailbreak precum Checkra1n și Palera1n au efectuat Checkm8 pentru implementările lor jailbreak, sprijinind exploatarea pe iPads în cadrul gamei de cipuri vulnerabile pe versiunile IOS compatibile. În octombrie 2023, Palera1n Beta a extins compatibilitatea chiar și la iOS 17 pentru mai multe iPads până la a 7 -a generație.
Rezumatul suportului modelului iPad de către CHECKM8
IPAD -urile acceptate de Checkm8 Exploit pentru jailbreak sunt în principal cele cu Apple A5 prin cipuri A11, care se întind:
- Modele iPad timpurii: iPad 2, 3, 4
- Mini Series: iPad Mini 1 până la Mini 4
- Seria de aer: iPad Air 1 și Air 2
- Seria Pro: IPad Pro IPad și a 2 -a, inclusiv modele de 9,7 "și 12,9"
- Modele ulterioare cu dimensiuni complete: iPad 5, 6 și a 7-a generații
Niciun iPad cu cipuri A12 Bionic sau mai târziu (începând cu a 8 -a generație și nu numai) nu suportă exploatarea CHECKM8.
Explicație detaliată a CheckM8 Exploit și impactul acesteia asupra iPad -urilor
CHECKM8 este o exploatare permanentă de bootrom. Deoarece Bootrom este memoria numai în citire pe chipsetul dispozitivului, Apple nu poate plasa această vulnerabilitate prin actualizări de software sau firmware. Această permanență înseamnă că fiecare dispozitiv afectat rămâne teoretic vulnerabil pentru întreaga sa viață. Exploatarea oferă un nivel de control fără precedent, permițând instrumentelor de jailbreak și criminalistică să ocolească măsurile de securitate iOS standard prin injectarea codului în timpul secvenței de pornire a dispozitivului. Acest lucru diferențiază CHECKM8 de majoritatea metodelor anterioare de jailbreak, care s -au bazat în general pe vulnerabilitățile software pe care Apple le -ar putea plânge.
Având în vedere că Apple a întărit drastic securitatea la nivelul software -ului în ultimii ani, exploatarea practică a CHECKM8 necesită atacuri în lanț care implică ocolirea atenuării software -ului, cum ar fi protecțiile SEP pentru accesul sistemului de fișiere. Pe multe modele, Jailbreak Tools poate încă jailbreak, dar au acces restricționat la anumite domenii de securitate, în funcție de versiunea iOS și de statutul de parolă.
Longevitatea și utilitatea CHECKM8 pe iPads
Un semn distinctiv al iPads este viața lor mai lungă de asistență hardware și software în comparație cu iPhone -urile din aceeași generație. IPad -urile rămân adesea în funcțiune în medii de întreprindere, educaționale și creative la ani de la lansare, ceea ce înseamnă că exploatarea Checkm8 rămâne extrem de relevantă pentru multe dispozitive încă utilizate activ, chiar dacă noile iPads se deplasează dincolo de vulnerabilitatea Checkm8.
Din cauza acestor factori, exploatarea are o valoare criminalistică și de cercetare considerabilă, permițând extragerea datelor la nivel scăzut și analiza medico-legală pe dispozitive mai vechi, dar încă operaționale. Diverse seturi de instrumente criminalistice, în special ElcomSoft IOS Forensic Toolkit, au construit integrări profunde în jurul CHECKM8 pentru a exploata aceste vulnerabilități hardware în siguranță și în mod fiabil.
Efectul iPados 26 și viitorul CHECKM8
iPados 26 marchează un moment pivot, deoarece scade suport pentru ultimul iPad-Vulnerabil Checkm8, a 7-a generație. Aceasta încheie efectiv epoca în care noile iPads primesc actualizări, dar rămân vulnerabile la CHECKM8. Progresia hardware a Apple dincolo de familia cipului A11 înseamnă că viitoarele iPads încorporează atenuații la nivelul cipului pentru a contracara exploatările bootrom precum CHECKM8.
În timp ce patch-urile critice pot fi încă lansate pentru dispozitive de checkm8-vulnerabile vechi, cazurile practice de jailbreak și de utilizare criminalistică se vor diminua pe măsură ce aceste dispozitive se încadrează din suportul principal și niciun hardware mai nou nu va avea vulnerabilitatea. Dezvoltatorii jailbreak și experții criminalisti vor pivota astfel la noile metode de exploatare adaptate la cele mai recente modele de cipuri.
Concluzie
În rezumat, CheckM8 Exploit acceptă toate modelele iPad cu Apple A5 prin cipuri A11, care include:
- iPad 2 la iPad 4
- iPad mini 1 la mini 4
- iPad Air 1 și 2
- IPAD PRO GENERA 1 și 2
- iPad 5, 6 și a 7 -a generații