Eredetileg itt jelent meg: https://szifon.com/2019/11/24/a-checkra1n-jailbreakkel-jelenleg-kikerulheto-az-aktivalasi-zar-es-ez-egyelore-nem-is-elozheto-meg/
A nem olyan régen felbukkant checkm8 sebezhetőség az iPhone 4s-től az iPhone X-zel bezáróan majdnem minden készüléket érint, és ezt a hibát az Apple csak hardveres módosításokkal tudja kiküszöbölni. Így az érintett eszközök bármely iOS-verzióval jailbreakelhetőek lesznek a jövőben is, és ennek köszönhetően jelenhetett meg a checkra1n jailbreak. A hardveres szintű, a bootromban meglévő hiba viszont…
Ha ez ennyire 1xű akkor pont szinte semmit nem érnek el ezzel egyelőre a tolvajok, mert csak azokat tudják átverni akik semmit nem értenek hozzá és nem is olvasnak, s nem is kérdeznek meg senkit aki kicsit is ért egy iphone-hoz. Persze tudom ők is eléggé sokan lesznek majd sajnos és hiába lenne elég nekik annyi infó, hogy csinálj teljes törlést a vason megvétel előtt és ha kéri az ID-s procedúrát már legyél óvatosabb, ha pedig nem engedi az eladó állj fel és keress másikat, stb mint írva vagyon itt fent, ez az infó nem fog elég emberhez eljutni, ha már csak egy is lesz akit ezzel át tudnak majd verni.
Ezért is jók az ilyen cikkeitek itt, mert sokakhoz eljuthat, csak kellene neki 1xűbb címet is adni, v máshol az oldalon vmi frappánsan találó és könnyen megjegyezhető cím alá tenni, hogy csak elég legyen adott emberrel közölni, " Menj fel a szifon.com-ra és keress rá erre … úgy menj iphone-t venni ha elolvastad, stb ! "
Amíg a Touch/FaceID-t vagy a passcode-ot nem lehet megkerülni, és az adatok biztonságban (értsd hozzáférhetetlen/dekódolhatatlan) vannak, addig én nyugodt vagyok.
Mi van abban az esetben, ha valaki ellopja a telefonomat (iX)? FaceID be van kapcsolva, de kikapcsolni ki tudja a készüléket. Kikapcsolást követően már tudja jailbreak-elni a checkra1n-nel, nem?
Ha pedig lefut a jb, onnantól már akár hozzá is férhet a teljes fájlrendszerhez, így kontaktokhoz, fotókhoz, iMessage/SMS-ekhez, stb.
Talán egyetlen mentsvár lehet ebben az esetben normál használat mellett, hogy gépre dugva csak tölti a készüléket, amíg az nincs unlockolva. Így FaceID/passcode hiányában nem fér hozzá az FS-hez.
De DFU-ban vagy más hasonló indítással hozzáférhető az FS, ha előtte már lefutott a jailbreak?
bootrom szintű a hiba, ezért alacsony szinten férsz hozzá a rendszerhez. a DFU szempontjából is mindegy, hogy lezárt állapotban az USB nem menne, hiszen a recovery és a DFU is mind még az iOS előtti állapotok.
Akkor ha vki ellopja az érintett kütyük egyikét és azon van pl bank app, akár több is, akkor DFU és JB után törölheti bootolás előtt esetleg a megjegyzett ujjakat/arcokat és boot után tehet rá újat és azzal használhatja amiket a tulajdonosa lezárt vele?
@gunar a fenti cikk egy szót sem ejt arról, hogy a jelkódot hogyan kerülheted ki.
Ezért tettem fel a kérdést, mert nem olvastam benne és kíváncsi vagyok rá, mert akkor lesznek páran akikkel lecseréltetem a telóikat ha nem biztonságosak.
@gunar az aktiválási zárba visszaállítás után futsz bele, amikor már lényegtelen, hogy mi volt a készüléken, mert már minden törlődött.
Nem a kérdésemre adtál választ.
Akkor egyenesebben teszem fel. Ez a bootrom hiba ad-e arra lehetőséget elvben és nem az érdekel, hogy már létezik-e rá megoldás, hanem létezhet-e akár emiatt bármikor olyan, hogy kikerüljék vele az azonosítási procedúrát, azaz teljes törlés nélkül lecseréljék a megjegyzett azonosítókat és azt használni tudják amit azokkal zárolt a tulajdonos. Ismétlem elvben a hiba esetleg lehetővé teszi-e? igen v nem? esetleg a nem tudom is elfogadható válasz
a Touch ID és Face ID esetén csak a jelkód ismeretében tudod lecserélni a hozzáadott ujjlenyomatokat vagy arcokat, és a legtöbb appnak szerencsére van annyi esze, hogy ilyenkor újraazonosítást kérjen a nem biometrikus adatokkal. (nyilván ha restore-olod a készüléket, az mindent töröl, még a biometrikus adatokat is, de az más kérdés.)
én nem tudok arról, hogy lenne mód a jelkód kikerülésére. de még ha lenne is, a biometrikus adatokat akkor sem tudnád lecserélni. de még ha le is tudnád, az appoknak van annyi eszük, hogy a biometrikus azonosítás újbóli engedélyezéséhez a rendes, nem biometrikus adatok megadása szükséges. amelyik app ezt nem várja el, annál kb úgysem ez lesz a legnagyobb baj.
Ok köszönöm, ezt akkor talán-nak könyvelem el és az már baj azon a szinten ahol ez fontos, mert az adatbiztonsága miatt használják az apple vasakat.
Ugye jól tudom, hogy az Xs és az újabbak nem érintettek?
szerintem felesleges hűhó. ha lenne mód a jelkód kikerülésére, már régen telekürtölték volna vele a világot.
a checkm8 exploit ettől függetlenül az iPhone X-zel bezáróan érhető el. ez azonban nem jelenti azt, hogy az újabb készülékekre nem találnak majd hasonló exploitot.
Na igen, de jobb vmit ami esetleges elkerülni ha lehet. Amugy meg persze ha van ilyen a régiekben akkor lehet az újabbakban is, csak még a nem beavatottak nem leltek rá. Persze ez kb összeesküvés elmélet szintjét súrolja már, de hát annyi mindent olvas és lát az ember, na meg hall innen-onnan, talán amiről mindenki beszél nem véletlen van úgy mert azt akarják elbagatelizálni pont a sok szóbeszéddel.
Nem ok nélkül használnak pár helyen olyan gépeket amikben nem a megszokott módon fut az OS.
De ez már nem vág ide, a héten lecserélünk pár telót és kész, biztos ami biztos alapon, nem csak banki dolgok lehetnek kizárólag a tulaj titkai.
Tehát ha ellopnak egy 4s-X közötti készüléket, akkor arról elméletben lementhető minden adat, mivel közvetlenül hozzáférhető a FS. (gyakorlatban jelenleg csak a 64 bites eszközök támogatottak checkra1n által, tehát 5s-X)
Ez azért eléggé aggasztó. Még úgy is, hogy igazán érzékeny adatot személy szerint nem tárolok a készülékemen. De más körökben ez bizony nagy problémát okozhat.
Én úgy tudom, hogy ha használsz jelkódot (és Touch / FaceID-t), akkor a kód egyben a fájlrendszeren tárolt adatok titkosításához is használja a készülék mint kulcs.
Tehát elvben (de majd kijavítanak ha mégsem), ha hozzá is férnek az adatokhoz egy alacsonyabb szinten, azok tartalma értelmezhetetlen lesz a titkosítás miatt.
Most jut eszembe, akkor az FBI ezt fogja használni, hogy “feltörje” az iPhonekat?
nem írtam ilyet. attól, hogy DFU-ban hozzáférsz a készülékhez USB-n is (vicces is lenne, ha nem), a már futó rendszer betöltődésével ugyanúgy megerősítés kell ahhoz, hogy engedje a gépnek a hozzáférést, amihez a jelkód szükséges. DFU-ban tudtommal nincs eszköz, amivel le tudnád menteni a fájlrendszer tartalmát dekódolt állapotában.
Nincs lehetőségem kipróbálni, és már évek óta nem foglalkoztam jailbreakkel, ezért inkább kérdezek.
De akkor ha DFU-ba rakják, lefuttatják a checkra1n-t, és utána nem férnek hozzá a telefon tartalmához, legfeljebb titkosított formában, akkor megnyugodtam.
Köszi a választ!
kipróbálom majd ma, mert nem emlékszem már, hogy mikor tegnap megnéztem egy hasonló esetet, akkor biztosan nem engedélyeztem-e előtte a jelkóddal a hozzáférést a készülékhez. mindenesetre tegnap a tcprelay-en keresztüli SSH-val látni ugyan láttam a fájlrendszert, de a felhasználói adatok mappáiból, így még a képeket tartalmazó DCIM-ből sem engedett kimásolni, valami hozzáférési hibával eldobta. viszont mivel nem ez volt a cél eleve, így ez most nem sokat jelent, mert nem volt rendesen ellenőrzött a tesztkörülmény, és már a hiba szövegére sem emlékszem, így ez most pontatlan infó.
Ez engem is érdekelne, szóval én is csak bátorítalak, hogy csinálj egy ilyen tesztet.