O universo do jailbreak acordou com uma bomba hoje: o pesquisador de segurança axi0mX lançou uma nova e poderosa ferramenta que permite acessar o chip de iPhones e iPads (mais especificamente, do A5 ao A11) para que hackers possam explorá-la a fim de desenvolver um método de jailbreak permanente nos dispositivos instalados com esses chips, ou seja, do iPhone 4s ao X — os modelos mais recentes estariam “imunes”.
A ferramenta usa um novo software denominado “checkm8” (xeque-mate), o qual explora uma vulnerabilidade na Bootrom (ROM1Memória somente de leitura. de inicialização do aparelho) para garantir controle total sobre o dispositivo. Portanto, mais do que uma falha no software, o problema parece estar no próprio hardware desses gadgets, tornando-o praticamente incorrigível.
Segundo o pesquisador, o fato de o erro estar relacionado com a Bootrom dos dispositivos instalados com o chip da Maçã faz com que a ferramenta desenvolvida por ele se torne uma das mais abrangentes e eficientes do gênero.
O leitor do MacMagazine Anderson Silva (e adepto do jailbreak há anos), confirmou que, caso venha a surgir um software de jailbreak propriamente dito que explore a falha, ele será 100% tethered — ou seja, deverá ser ativado toda vez que o dispositivo reiniciar. Apesar disso, ele permitiria que qualquer versão do sistema operacional móvel da Maçã fosse “desbloqueado”, como retificado pelo desenvolvedor GeoSn0w:
Justamente por estar relacionado ao hardware, o jailbreak de Bootrom é um dos mais procurados — até mesmo pelo fato de ser permanente. Qualquer tipo de correção relacionada a isso teria que vir diretamente da cadeia de produção das fornecedoras, o que implica na modificação dos chipsets dos gadgets — algo que nenhuma empresa, nem a Apple, pode corrigir sem realizar algum tipo de recall.
Se você está interessando em investigar a falha, é necessário se ater a algumas das recomendações. De acordo com o desenvolvedor, a utilização da ferramenta desenvolvida por ele pode bloquear alguns dispositivos; nesses casos, é importante sempre ter um backup a postos.
Naturalmente, esse tipo de exploração também tem seus pontos negativos, alguns deles óbvios: nas mãos erradas, uma ferramenta como essa (que permite controle total do dispositivo, independentemente do software instalado) pode servir como porta aberta para o invasor coletar qualquer tipo de informação. Entretanto, ações como essa seriam mais difíceis de ser executadas pois não podem ser feitas remotamente.
Apesar de raro, essa não é a primeira vez que uma falha na Bootrom é explorada publicamente: o último caso ocorreu em 2010, após o lançamento do iPhone 4; desde então, todas as ferramentas de jailbreak utilizaram códigos do próprio iOS e foram prontamente corrigidas pela Apple.
via ZDNet
Notas de rodapé
- 1Memória somente de leitura.