Exploit checkm8 maakt niet-recente iPhones permanent kwetsbaar [Update]

Demonstratie van jailbreak met iOS 13.1.1
De iPhone X en eerdere modellen zijn blijvend kwetsbaar door een softwarefout. Dat werd vrijdag ontdekt door twitteraar @axi0mX. De exploit heeft de passende naam checkm8 ('schaakmat') gekregen.
Gonny van der Zwaag | iCulture.nl - · Laatst bijgewerkt:

Update 30 september Het is de ontwikkelaar gelukt om een iPhone X te jailbreaken die draait op iOS 13.1.1, de nieuwste versie van iOS. In zijn demonstratie toont de ontwikkelaar een iPhone X in een zogenaamde verbose-modus. Deze modus laat tijdens het opstarten zien welke processen er allemaal op de iPhone draaien. Een dergelijke modus kan gebruikt worden om problemen in het besturingssysteem te achterhalen.

Click here to display content from X.
Learn more in X’s privacy policy.

Volgens de maker lukte het om de jailbreak binnen een aantal seconden toe te passen vanuit de DFU-modus. Wel is het vereist om de iPhone via een kabel aan een computer met een speciaal programma te verbinden. Het is dan ook nog geen volledige jailbreak zoals jaren geleden het geval was. Wel is het een stap hier naartoe. Apple zet mogelijk alles op alles om dit tegen te houden, hoewel niet alles gefixt kan worden met een software-update.

Oorspronkelijk artikel:
Apple kan de gevonden methode niet tegenwerken of oplossen in een software-update, omdat er aanpassingen in de hardware voor nodig zijn. De methode zelf heeft echter te maken met software. Daardoor is het mogelijk om permanent een jailbreakmethode toe te passen en software buiten de App Store om te installeren. Het werkt op alle toestellen vanaf de iPhone 4s tot en met de iPhone X. Alle nieuwere toestellen uit 2018 en 2019 zijn er ongevoelig voor. Apple kan het lek alleen dichten met een terugroepactie, waarbij de hardware wordt aangepast – maar dat zullen ze waarschijnlijk niet doen.


Een jailbreak gebaseerd op deze exploit is overigens nog niet voorhanden, maar dat kan niet lang meer duren. De tool die axi0mX via GitHub heeft gedeeld is geen volledige jailbreak-methode, maar vergt nog extra werk. Het is eigenlijk niet meer dan een exploit, maar volgens axi0mX is er nu veel meer mogelijk. “Researchers and developers can use it to dump SecureROM, decrypt keybags with AES engine, and demote the device to enable JTAG,” aldus axi0mX. Mocht je zelf met de tool aan de slag willen gaan, realiseer je dan dat de maker waarschuwt dat het je toestel permanent kan ‘bricken’ (oftewel permanent onbruikbaar maken, zodat je het apparaat alleen nog als presse-papier kunt gebruiken).

De exploit is van toepassing op alle apparaten met een A5-chip (iPhone 4s) tot en met de A11-chip (iPhone X).

De iPhone 4 was het laatste apparaat waarbij een publieke bootrom exploit voorhanden was, dus voor de jailbreak-wereld is het een belangrijke ontwikkeling. Eigenlijk was de jailbreak-scene de afgelopen jaren een beetje in het slop geraakt, omdat er minder belangstelling vanuit gebruikers was en omdat Apple sommige functies inmiddels aan de officiële versie van iOS heeft toegevoegd. Afgelopen augustus verscheen er nog wel een jailbreak voor iOS 12.4, toen Apple per ongeluk een oud lek terugbracht, dat eerder gedicht was. Dat is inmiddels weer opgelost.

Click here to display content from X.
Learn more in X’s privacy policy.

Wat betekent het voor jou?
Als je een jailbreaker bent is dit natuurlijk goed nieuws. Maar ben je een gewone gebruiker die daar wars van is, dan maak je je wellicht zorgen. Is je toestel nu opeens onveilig en kunnen kwaadwillenden je gegevens uitlezen?

Gelukkig valt het op zich wel mee. De exploit kan alleen worden uitgevoerd via USB en niet op afstand. Iemand moet dus al fysieke toegang tot jouw toestel hebben om de inhoud te kunnen uitlezen. Bevind je je in een omgeving waar anderen erop uit zijn om jouw privégegevens te stelen, dan kun je maar het beste de iPhone meenemen onder de douche. Voor doorsnee gebruikers die geen kwaadwillende figuren in hun omgeving hebben, is er niet meteen gevaar.

De ontdekker zegt ook dat het uitbrengen van deze bootrom exploit “iOS beter maakt voor iedereen”, omdat hij vindt dat er nu meer kwetsbaarheden aan Apple gerapporteerd zullen worden.

Revisiegeschiedenis:

  • 2019 - 30 september: Artikel bijgewerkt met demonstratie in iOS 13.1.1.

Reacties: 25 reacties

  1. Awesomeeeee

  2. Niet gevaarlijk voor gewone gebruikers, maar als je je iPhone verliest? Tot nog toe was hij dan grotendeels onbruikbaar, maar wordt het nu ook makkelijker binnen te komen?

  3. Fysiek toegang is nodig, maar moet men ook je code hebben of is dat niet nodig

  4. Eindelijk weer Jailbreak nieuws op iCulture.
    Da’s lang geleden…

  5. Dat is lang geleden, misschien komen er nog mooie features uit

  6. Ze zeggen wel alle nieuwere toestellen zijn ongevoelig, maar de 8 wordt nog steeds verkocht en de 7 tot voor kort ook.
    Daarbij zijn wel erg veel toestellen getroffen.

  7. Origineel geplaatst door Hans Wijers
    Niet gevaarlijk voor gewone gebruikers, maar als je je iPhone verliest? Tot nog toe was hij dan grotendeels onbruikbaar, maar wordt het nu ook makkelijker binnen te komen?

    Als je ‘m verliest is het mogelijk om de iCloud lock te omzeilen met deze exploit.
    Je persoonlijke gegevens kunnen niet uitgelezen worden aangezien deze versleuteld opgeslagen zijn.
    Uiteraard moet de iPhone dan wel in de verloren stand zijn gezet.
    Als er alleen een pincode nodig is, dan is het in theorie wel mogelijk om bij de data te komen.

  8. @Mark: m.a.w. Het stelen van een iphone is lonender geworden

  9. Dus mag ik mijn iPhone X terug brengen naar Apple ? Of hoe zit dat?

  10. @Leo: Het stelen van een oudere iPhone wel ja, de XS/XR en 11 modellen hebben deze bug niet

  11. Origineel geplaatst door Peter
    Dus mag ik mijn iPhone X terug brengen naar Apple ? Of hoe zit dat?

    Nee, kleine kans dat Apple die omruilt.
    Ten eerste is de garantie hoogstwaarschijnlijk al voorbij
    Ten tweede is dit geen defect, dit is een software fout waar je bij normaal gebruik geen last van hebt, vergelijkbaar met de fout die in de keyless auto’s zijn gevonden.
    Ze hebben toen ook niet alle auto’s vervangen of de sloten vervangen.

  12. @Peter: Nee natuurlijk niet wat denk je zelf, dan kunnen we elk apparaat wel terug brengen (overal zitten fouten in)

  13. @Mark: nou ouder een splinternieuwe iPhone 8 ook!
    Nog steeds te koop. De 7 tot voor kort ook nog.
    En hoezo ouder, want zo oud is een toestel uit 2016/2017 niet

  14. Maar… maken we ons geen zorgen om niks? Want als je je iPhone even laat liggen wordt de lightning poort afgesloten, en moét je hem eerst unlocken om usb data actief te maken…
    Dus als iemand hem vindt moet die éérst de code kunnen kraken, en via usb gaat dit niet meer.

  15. Origineel geplaatst door Hans Wijers
    Niet gevaarlijk voor gewone gebruikers, maar als je je iPhone verliest? Tot nog toe was hij dan grotendeels onbruikbaar, maar wordt het nu ook makkelijker binnen te komen?

    Origineel geplaatst door Mark
    Als je ‘m verliest is het mogelijk om de iCloud lock te omzeilen met deze exploit.

    Je persoonlijke gegevens kunnen niet uitgelezen worden aangezien deze versleuteld opgeslagen zijn.

    Uiteraard moet de iPhone dan wel in de verloren stand zijn gezet.

    Als er alleen een pincode nodig is, dan is het in theorie wel mogelijk om bij de data te komen.

    Waar baseer je deze ‘kennis’ op? Er wordt nergens beschreven dat je op een gelockte iPhone door de pincode heen kunt komen, ook niet via USB!

  16. @Bram: De iPhones zonder de Secure Enclave hebben de kans dat hun pincode omzeilt word, de iPhones met Secure Enclave hun data is extra versleuteld door de Secure Enclave en dit is een apart systeem ze kunnen wel geformatteerd worden en herbruikt door de iCloud lock omzeiling met dit exploit (Bron)

  17. Origineel geplaatst door Bram
    Waar baseer je deze ‘kennis’ op? Er wordt nergens beschreven dat je op een gelockte iPhone door de pincode heen kunt komen, ook niet via USB!

    Deze kennis komt van de maker van de exploit (bron)

    My exploit does not affect the Secure Enclave at all. It only allows you to get code execution on the device. It doesn’t help you boot towards the PIN because that is protected by a separate system. But for older devices, which have been deprecated for a while now, for those devices like the iPhone 5, there is not a separate system, so in that case you could be able to [access data] quickly [without an unlock PIN].

  18. Hebben we het hier over een echte untethered jailbrake trouwens of niet??

  19. Origineel geplaatst door Dees
    Hebben we het hier over een echte untethered jailbrake trouwens of niet??

    Nee semi-tethered

  20. @Dees: We hebben het hier (nog) niet over een Jailbreak, die moet nog gemaakt worden.
    We hebben het hier over een exploit waarmee een jailbreak mogelijk gemaakt wordt en het mooie van deze exploit is dat het niet uitmaakt welke versie van iOS je draait, de exploit kan niet gerepareerd worden door Apple.

  21. @Mark: Ja fantastisch nieuws hey haha.
    Kunnen ze ongetwijfeld untethered jb mee maken uiteindelijk 🙂

    Jammer dat het niet paar jaar eerder gevonden is :p

  22. (Red.) Artikel bijgewerkt met demonstratie in iOS 13.1.1.

  23. Voor de leuke tooltjes die Apple niet toestaat kun je het volgens mij wel vergeten.
    De store van vroeger “Cydia” is de maker ‘Saurik” al een poos geleden mee gestopt.
    Ondanks de bugs die er nog in zitten heeft IOS nu eigenlijk bijna alle dingen waarvoor je vroeger ging jailbreaken.

  24. Tool losgelaten op 4s. (Model A1387). Niet dus, wordt niet ondersteund! Raar!!

  25. @Hans: Cydia word nog steeds onderhouden en ge-update door @sbinger. Dit is een vriend van Saurik, Ondertussen zijn er ook een heleboel Cydia Store-alternatieven; Installer, Zebra & Sileo. Er zijn nog alternatieven, maar deze zijn niet zo populair. De jailbreakcommunity is nog steeds niet dood.

Reacties zijn gesloten voor dit artikel.