ผู้ใช้ทวิตเตอร์ชื่อว่า axi0mX ออกมาประกาศช่องโหว่ checkm8 (อ่านว่า เช็ค-เมด/checkmate) เป็นช่องโหว่ของซอฟต์แวร์ใน bootrom ทำให้แฮกเกอร์สามารถข้ามกระบวนการตรวจสอบความปลอดภัยของอุปกรณ์ที่ใช้ iOS ทั้งไอโฟนและไอแพดจำนวนมาก โดยอุปกรณ์จาก iPhone 4S ที่ใช้ชิป Apple A5 ไปจนถึง iPhone X ที่ใช้ชิป Apple A11
ช่องโหว่ใน bootrom จะเปิดทางให้แฮกเกอร์สามารถเปิดใช้ JTAG เพื่อดีบั๊กระบบ และแฮกซอฟต์แวร์ใดๆ บนเครื่อง หรือสามารถดึงข้อมูล SecureROM ออกมาได้ทั้งชุด เปิดทางอ่านกุญแจเข้ารหัสต่างๆ ของ iOS โดยความเสี่ยงของช่องโหว่นี้ ทำให้หากอุปกรณ์ตกอยู่ในมือคนร้าย คนร้ายจะสามารถฝังซอฟต์แวร์ลงไปในรอมได้
axi0mX ระบุว่าเจอช่องโหว่นี้จากการแกะแพตช์ iOS 12 สำหรับแพตช์ iBoot ทำให้เข้าไปพบช่องโหว่คล้ายกันบน bootrom ที่แพตช์ไม่ได้ โดยเป็นไปได้ว่าแอปเปิลได้รับรายงานช่องโหว่นี้จากนักวิจัยรายอื่นมาก่อนแล้ว
การโจมตี checkm8 เองต้องโจมตีผ่านพอร์ต USB และยังไม่เสถียรนัก โดย axi0mX ได้ปล่อยชุดซอฟต์แวร์ ipwndfu ออกมาบน GitHub เพื่อให้ทดสอบด้วยตัวเอง
ทาง ArsTechnica ติดต่อทางแอปเปิลเพื่อขอความเห็นและยังไม่ได้รับคำตอบ
ที่มา - ArsTechnica
ภาพโดย DariuszSankowski
Comments
ชิพ Apple Ax บน iPad Pro นี่รับผลกระทบด้วยเปล่า
รายละเอียดเพิ่มเติมครับ
http://wololo.net/2019/09/27/ios-devices-axi0mx-releases-checkm8-an-unpatchable-bootrom-exploit-allowing-for-jailbreaks-on-every-fw-downgrades-dualbooting-and-more-exploit-works-on-a5-a11-devices-including-the-iphone-x/
อ่านข่าวแล้วงง สรุปว่าช่องโหว่นี้แพทช์ไปแล้วตอน iOS 12 beta รึเปล่า
เข้าใจว่าแอปเปิลพยายาม "ลดความเสี่ยง" (mitigate) ช่องโหว่นะครับ แต่ตัวนักวิจัยก็ไม่ได้แจ้งว่าเจอจากแพตช์ตรงไหน
update: คิดว่าเจอเพราะเดาว่า "มีช่องโหว่แบบเดียวกัน" กับ iBoot ที่แอปเปิลแพตช์ไปก่อนแล้ว (แต่อ่านความเห็นคนเจอแล้วก็งงๆ อยู่ดี
lewcpe.com, @wasonliw
นึกถึงพวก Patch ของคอนโซลเกมเมื่อก่อนที่เล่น JTAG แบบนี้เหมือนกัน
บล็อกส่วนตัวที่อัพเดตตามอารมณ์และความขยัน :P
หาช่องโหว่กัน