Apareceu en Internet un novo exploit de seguridade para dispositivos iOS, que aproveita un fallo na seguridade do hardware de determinados produtos de Apple, permitindo así a implantación dun jailbreak "permanente" (irreparable).
O exploit, chamado Checkm8, publicouse en Twitter e máis tarde apareceu en GitHub. Para todos aqueles interesados neste tema, ofrecémoslle unha ligazón sen. Aqueles que se contenten cun resumo simplificado poden ler.
A explotación de seguridade Checkm8 usa erros no chamado bootrom, que é o código básico (e inmutable, é dicir, só de lectura) que funciona en todos os dispositivos iOS. Grazas a este erro, é posible modificar o dispositivo de destino de tal xeito que poida ser jailbreak permanentemente. Este, a diferenza dos jailbreaks que funcionan normalmente, é específico porque non se pode eliminar de ningún xeito. Así, por exemplo, actualizar o software a unha revisión máis recente non fará que o jailbreak desapareza. Isto ten implicacións de seguridade de gran alcance, especialmente porque evita o bloqueo de iCloud nos dispositivos iOS.
Checkm8 necesita hardware específico para funcionar. En pocas palabras, o exploit Checkm8 funciona en todos os iPhones e iPads desde o procesador Apple A5 (iPhone 4) ata o Apple A11 Bionic (iPhone X). Dado que usa hardware e bootrom específicos para funcionar, non é posible eliminar este exploit coa axuda dun parche de software.
Tradúceo á linguaxe humana. Que significa isto para o usuario medio de iPhone? Se me rouban o teléfono, poderán desbloquealo e entrar nos datos en iCloud ou nos datos no iPhone? Grazas