Un investigador de seguridad ha descubierto un exploit que permitiría obtener jailbreak de forma permanente en varios modelos de iPhone y iPad, lo cual permitiría a desarrolladores y usuarios realizar modificaciones al software, mediante tweaks, además de instalar aplicaciones fuera de la App Store sin complicaciones.
De manera concreta, el usuario de Twitter axi0mx ha señalado que algunos modelos de iPhone y iPad que utilizan el procesador Apple A11, o un modelo anterior a este, cuentan con un fallo irreparable en la memoria de arranque (bootROM), lo cual permitiría la ejecución de código y dar paso al jailbreak.
Detalladamente, los iPhone con este error serían, el 4S, 5, 5S, 6 y 6 Plus, 6S y 6S Plus, SE, 7 y 7 Plus, 8 y 8 Plus, así como el X.
La lista la continúan los iPad 2, 3, 4, Air y Air 2; también los Mini 1, 2, 3 y 4; los iPad Pro de Primera y Segunda generación. Incluso modelos más recientes como los iPad 2017, 2018 y 2019, ya que el primero utiliza el chip Apple A9 y los dos últimos el Apple A10.
Los iPhone Xs, Xs Max, Xr, y los recién lanzados 11 y 11 Pro, así como los iPad Pro de tercera generación, el Mini 5 y el lanzado este 2019 se encuentran fuera de esta lista ya que Apple ha corregido esta vulnerabilidad en dichos modelos.
EPIC JAILBREAK: Introducing checkm8 (read "checkmate"), a permanent unpatchable bootrom exploit for hundreds of millions of iOS devices.
Most generations of iPhones and iPads are vulnerable: from iPhone 4S (A5 chip) to iPhone 8 and iPhone X (A11 chip). https://t.co/dQJtXb78sG
— axi0mX (@axi0mX) 27 de septiembre de 2019
JAILBREAK EPICO: Presentando checkm8 (léase checkmate), un exploit del bootrom permanente no parcheable para cientos de millones de dispositivos iOS. La mayoría de las generaciones de iPhones y iPads son vulnerables: desde del iPhone 4S (Chip A5) hasta el iPhone 8 y X (Chip A11).
axi0mX en Twitter
El investigador señala que este exploit, al cual ha publicado en GitHub, no es el jailbreak en sí, sino es una herramienta que un desarrollador puede tomar para finalmente producir un método que permita remover las restricciones impuestas por Apple en el software de los iPhone.
De acuerdo a información de 9to5Mac, checkm8 tiene que ser ejecutado de a través de un cable USB, pero remarca que la vulnerabilidad no es común de explotar en la mayoría de los dispositivos y, sobre todo, podría causar que el dispositivo quede inservible.
Cabe recalcar que si bien el jailbreak puede ser una herramienta para explotar lo máximo posible todo el potencial que ofrece Apple con iOS, también puede ser una principal entrada para que software mal intencionado o piratas informáticos puedan obtener los datos que contiene el dispositivo, como fotos, contactos, mensajes, entre otros.