
El investigador italiano
Luca Todesco , conocido por buscar vulnerabilidades en iOS en los últimos años, ha lanzado
checkra1n , una nueva utilidad de jailbreak basada en exploits que explota vulnerabilidades en un descargador de dispositivos A5-A11. El peligro es que está usando un "agujero de seguridad" que Apple no puede solucionar con una actualización de software.
Lea más sobre el peligro de la verificación y cómo los atacantes pueden usarlo, dijo
Sergey Nikitin , subdirector del Laboratorio de Informática Forense Group-IB. Bonificación: video de jailbreak para iPhone 7.

Jailbreak checkra1n salió, ¿qué significa?
Esto significa que los usuarios de todos los dispositivos iOS con procesadores más antiguos ahora pueden sentirse significativamente menos seguros. En términos concretos, todos los dispositivos móviles de Apple por debajo del iPhone 10 inclusive son vulnerables.
¿Qué versión de iOS es vulnerable?
El hecho es que la vulnerabilidad encontrada es el hardware y no depende de la versión de iOS. El código vulnerable se encuentra en esa parte del hardware del dispositivo, que se registra una vez durante la producción. Por lo tanto, cerrar esta vulnerabilidad es programáticamente imposible.
Cual es el peligro
Conociendo el código de contraseña y teniendo acceso físico al dispositivo, puede extraer completamente datos de él copiando todo el sistema de archivos. Por lo general, sin jailbreak, es posible copiar solo una pequeña parte de los datos con iTunes Backup.
Algo mas?
Sí, dado que ahora es posible confiar en la descarga de código arbitrario, puede cargar el dispositivo en una versión infectada "especial" de iOS, y antes de reiniciar el usuario usará una versión tan comprometida de iOS que puede hacer cualquier cosa con los datos del usuario.
Resulta que jailbreak solo funciona hasta que se reinicia.
Es cierto, dado que se utiliza la vulnerabilidad en el gestor de arranque, después de reiniciar, la ejecución de código no confiable ya no es posible. Debe repetir el procedimiento de pirateo en cada arranque.
¿Qué le da esto al usuario promedio?
Puede instalar una tienda de aplicaciones no oficial, cambiar el sistema operativo, instalar aplicaciones pirateadas, etc. Por supuesto, la principal característica de seguridad de iOS también se pierde: el sistema deshabilita todas sus características de seguridad y el código no confiable, incluido el malware, se puede ejecutar allí.

¿Qué le da esto al investigador de seguridad?
Esta es una oportunidad única para explorar cualquier versión de iOS, encontrar vulnerabilidades e informarlas a través de programas de búsqueda de errores. Anteriormente, los investigadores se limitaban solo a ciertas versiones de iOS, para las cuales ya habían encontrado algunas vulnerabilidades y tenían la oportunidad de obtener acceso completo. Pero ahora, dado que se trata de una vulnerabilidad de hardware, puede instalar cualquier versión de iOS y estudiarla, incluida la 13.2.2 más reciente. Anteriormente, esto solo era posible en "prototipos" especiales que un investigador de seguridad normal no podía obtener.
¿Cómo pueden los estafadores aprovechar esto?
Se creó un maravilloso sistema antirrobo en iOS. Incluso si restablece el dispositivo a su estado original, no podría activarse sin conocer el ID y la contraseña de Apple. Por lo tanto, el dispositivo robado podría ir a repuestos (e incluso no a todos sus elementos). Ahora puede "omitir" esta activación mediante programación e intentar vender dicho dispositivo. Desafortunadamente, con tal desvío, no será posible vincular su ID de Apple y usar los servicios de Apple y las comunicaciones móviles. Por lo tanto, el iPhone se convierte en una especie de iPod. Sin embargo, esto significa que pronto aparecerá una gran cantidad de estafadores en los foros de mensajes que intentarán vender tales teléfonos "pseudo-activados". ¡Sé vigilante!
Que hacer
Desafortunadamente, dado que la vulnerabilidad es el hardware, la única opción es cambiar el dispositivo a uno nuevo. Los dispositivos de 2018 y posteriores no se ven afectados. Tales como iPhone XR, XS, etc.
Que esperar
Lo más probable es que sea posible descifrar contraseñas de código por fuerza bruta para iPhone 4S y 5. Y ha surgido la capacidad limitada de buscar contraseñas de código para iPhone 5S (un número limitado de intentos). Por lo tanto, para todos los dispositivos vulnerables, recomendamos que establezca la contraseña alfanumérica en 8 caracteres.