fbpx

Checkm8, un jailbreak permanent qui cible des centaines de millions d’appareils

Par

le

Un exploit iOS récemment découvert pourrait conduire à un jailbreak permanent et irréversible sur des centaines de millions d’iPhone et iPad.

Le monde de la technologie mobile, et en particulier le coin Apple de ce monde, a été inondé par des nouvelles ce week-end sur ce qui aurait pu être le pire cauchemar d’Apple. À l’instar de ce qui s’est passé sur la Switch et l’exploit Fusée Gelée, un chercheur en sécurité a découvert une vulnérabilité similaire qui gisait dans le « bootrom », le logiciel qui permet de démarrer le système d’exploitation du terminal. Sur le papier, cet exploit baptisé «checkm8» pourrait offrir un moyen permanent de jailbreaker des iPhone plus anciens que les iPhone X. En pratique, les utilisateurs réguliers qui ne veulent rien avoir à faire avec la scène de jailbreaking n’ont à s’inquiéter que s’ils remettent leur iPhone à une personne non autorisée.

L’exploit Fusée Gelée de Nintendo Switch et cet iPhone checkm8 visent tous deux le code non modifiable résidant dans du hardware qui s’exécute lors de la première mise sous tension d’un iPhone. Tout comme la Switch, cela ne peut pas être corrigé sans changer réellement la puce où réside le code. Contrairement à la console de Nintendo, Apple a depuis publié des iPhone ne contenant pas cette vulnérabilité.

Plus précisément, checkm8 n’affecte que les appareils fonctionnant sur la puce A5 d’Apple jusqu’à la génération A11, et affecte tous les appareils de l’iPhone 4S à l’iPhone X, ainsi que les tablettes de l’iPad 2 à l’iPad de 6e génération. Ceux qui utilisent les modèles les plus récents ne doivent pas s’inquiéter de la même manière que ceux qui utilisent la fonctionnalité « Secure Enclave ».

axi0mX, qui a découvert et publié l’exploit, rappelle aux pirates informatiques et aux chercheurs en sécurité que checkm8 n’est qu’un exploit et non un jailbreak complet. Cela dit, il ne lui fallut que quelques secondes pour jailbreaker un iPhone X et le faire démarrer.

Bien que l’exploit puisse être utile aux chercheurs et à ceux qui jailbreakent régulièrement leurs appareils, il est en réalité moins utile à ceux qui ont des intentions moins grandes. Pour utiliser l’exploit, le périphérique doit être connecté physiquement à un Mac via USB, ce qui élimine toute possibilité de piratage distant, et doit être refait à chaque fois que l’iPhone redémarre. Cela réduit considérablement les risques de compromission des iPhone des utilisateurs ordinaires, à moins qu’ils ne perdent leur appareil. Dans ce cas, ils pourraient avoir un problème plus grave à craindre de toute façon.

Articles recommandés