Een beveiligingsonderzoeker heeft op Twitter een "niet te patchen" bootrom-exploit aangekondigd waardoor het mogelijk zou zijn om iPhones en andere iOS-apparaten via usb-toegang te jailbreaken. Volgens de onderzoeker, met het alias axi0mX, werkt de exploit op de meeste generaties iPhones en iPads, van de iPhone 4S (A5-chipset) tot de iPhone 8 en iPhone X (A11-chipst). De nieuwste chipsets (A12 en A13) worden niet ondersteund.
De exploit maakt misbruik van een kwetsbaarheid in de iBoot usb-mode. Voor het uitvoeren van een jailbreak is dan ook fysieke toegang tot het toestel vereist. De onderzoeker merkt op dat de exploit nog niet volledig betrouwbaar is. Daarnaast gaat het hier niet om een volledige jailbreak, maar alleen een exploit waarmee uiteindelijk een jailbreak is uit te voeren.
Door middel van jailbreaking is het mogelijk om volledige controle over het toestel te krijgen en software te installeren die bijvoorbeeld niet door Apple is goedgekeurd. Doordat de exploit misbruik maakt van een kwetsbaarheid in de secure bootrom van Apple zou die veel lastiger te patchen zijn dan andere jailbreak-kwetsbaarheden, die vaak via lekken in iOS werken. De onderzoeker ontdekte het probleem aan de hand van een beveiligingsupdate die Apple vorig jaar voor iBoot uitbracht.
De exploit is via GitHub openbaar gemaakt voor de security- en jailbreakcommunity. Gebruikers zijn wel gewaarschuwd dat de exploit zich nog in de bètafase bevindt en er een risico is dat het apparaat wordt gebrickt. De werking van de exploit is nog niet door derde partijen bevestigd.
Deze posting is gelocked. Reageren is niet meer mogelijk.