checkm8 для Lightning-видеоадаптеров Apple
Появление эксплойта checkm8 можно назвать одним из важнейших событий прошедшего года для исследователей продукции Apple. Ранее мы уже опубликовали технический анализ этого эксплойта. Сейчас сообщество активно развивает джейлбрейк checkra1n на основе checkm8, поддерживающий линейку устройств iPhone от 5s до X и позволяющий установить на iOS пакетный менеджер Cydia и с его помощью устанавливать различные пакеты и твики.
checkm8 в значительной степени опирается на смещения различных функций в SecureROM и данных в SRAM. В связи с этим могут возникнуть вопросы: как изначально был извлечен SecureROM конкретного устройства? Был ли он извлечен с помощью уязвимостей, лежащих в основе checkm8, или каким-то другим образом?
Наверное, ответить на эти вопросы могут лишь сами исследователи, принимавшие участие в разработке checkm8. Однако, в этой статье мы расскажем об одном из подходов к извлечению SecureROM, основанном на уязвимостях, используемых в checkm8, и требующем минимальных знаний о структуре памяти устройства. Описанный метод не является универсальным и будет работать только на устройствах без технологии безопасности W^X. В качестве примера мы рассмотрим Lightning-видеоадаптер Apple (да, в этом адаптере есть свой SoC с SecureROM) и продемонстрируем не только извлечение SecureROM, но и полную реализацию функциональности checkm8 для этого адаптера.
Читать дальше →Источник: Хабрахабр
Похожие новости
- Ашманов и партнеры: SEO-продвижение бренд-медиа
- МБК: Как самозанятым и предпринимателям не остаться без денег на пенсии
- Редакция Spark.ru: Всемирная история торговли в стиле Сатирикона: часть 11. «Бестселлер из медвежьего угла»
- SD-WAN и трудности миграции: объединяем сети с одинаковым адресным пространством
- [Перевод] Никаких игр, только хакинг — как я заработал $3000 на TikTok Bug Bounty
- Астерикс Обеликсов: Эксперимент: смогут ли бесплатные чат-боты написать Sci-Fi роман, достойный публикации на Литресе
- Лемешенко Даниил: TapDone — набор ядра команды
- Создание алертов в Wazuh: настройка декодеров для обнаружения угроз (Часть 1)
- Независимый fashion-ритейл планирует нарастить присутствие в онлайн-каналах в ближайшие 3 года
- Креативная революция: как ИИ переписывает учебники для дизайнеров