Новости экономики и финансов. Курсы валют, ситуация на биржах, акции, котировки, аналитика: 💫 💫 💫 💫 💫 💫 💫 читайте на сайте

Dark Blockchain Checkra1n Что Это

Убийца iOS: джейлбрейк с помощью checkra1n в вопросах и ответах

Итальянский исследователь Лука Тодеско, известный тем, что протяжении последних нескольких лет ищет уязвимости в iOS, выпустил checkra1n, новую утилиту для джейлбрейка, основанную на эксплоите, использующем уязвимость в загрузчике устройств на процессорах A5-A11. Опасность в том, что он использует «дыру в защите», которую Apple не сможет устранить с помощью обновления программного обеспечения.

Подробнее об опасности checkra1n и как ее могут использовать злоумышленники, рассказал Сергей Никитин, заместитель руководителя Лаборатории компьютерной криминалистики Group-IB. Бонусом — видео с джелбрейком iPhone 7.

Вышел джейлбрейк checkra1n, что это значит?

Это значит, что пользователи всех устройств под управлением iOS со старыми процессорами теперь могут чувствовать себя значительно менее защищенными. Если предметно, то уязвимы все мобильные устройства Apple ниже iPhone 10 включительно.

Какая версия iOS уязвима?

Дело в том, что найденная уязвимость аппаратная и не зависит от версии iOS. Уязвимый код находится в той части «железа» устройства, которое записывается однократно при производстве. Поэтому закрыть эту уязвимость программно невозможно.

В чем заключается опасность?

Зная код-пароль и имея физический доступ к устройству, можно провести полное извлечение данных из него, скопировав всю файловую систему. Обычно, без джейлбрейка возможно скопировать только малую часть данных посредством iTunes Backup.

Что-то еще?

Да, так как теперь возможна не доверенная загрузка произвольного кода, можно загрузить устройство в «особую» зараженную версию iOS, и до перезагрузки пользователь будет пользоваться такой скомпрометированной версией iOS, которая может делать с данными пользователя, что угодно.

Получается джейлбрейк работает только до перезагрузки?

Верно, так как используется уязвимость в загрузчике, то после перезагрузки исполнение недоверенного кода больше невозможно. Необходимо повторять процедуру взлома при каждой загрузке.

Что это дает обычному пользователю?

Можно установить неофициальный магазин приложений, изменять операционную систему, ставить пиратские приложения и так далее. Само собой при этом теряется и основная функция безопасности iOS – система отключает все свои средства безопасности и там может исполняться недоверенный код, в том числе и вредоносное ПО.

Что это дает исследователю безопасности?

Это уникальная возможность исследовать любую версию iOS, находить уязвимости и сообщать о них через bug hunting программы. Раньше исследователи были ограничены только некоторыми версиями iOS, под которые уже нашли какие-то уязвимости и есть возможность получить полный доступ. Но теперь, так как это аппаратная уязвимость, можно устанавливать любую версию iOS и изучать ее, в том числе и самую актуальную 13.2.2. раньше такое было возможно только на специальных «прототипах», которые обычный исследователь безопасности получить не мог.

Как этим могут воспользоваться мошенники?

В iOS была встроена замечательная система защиты от кражи. Если даже сбросить устройство в изначальное состояние, то его невозможно было активировать без знания Apple ID и пароля. Таким образом украденное устройство максимум могло уйти на запчасти (и то не все его элементы). Теперь же можно программно «обойти» эту активацию, и попытаться продать такое устройство. К сожалению, при таком обходе невозможно будет привязать свой Apple ID и пользоваться сервисами Apple и сотовой связью. Таким образом iPhone превращается в некое подобие iPod. Однако это значит что на досках объявлений скоро появится огромное количество мошенников, которые будут пытаться продать такие «псевдоактивированные» телефоны. Будьте бдительны!

Что делать?

К сожалению, так как уязвимость аппаратная, единственный вариант это сменить устройство на свежее. Не подвержены уязвимости девайсы 2018 года и новее. Такие как iPhone XR, XS и тд.

После того, как телефон загрузится в режим DFU, утилита checkra1n установит джейлбрейк (процесс занимает несколько минут) и перезагрузит устройство. После перезагрузки телефон можно подключать и использовать iOS Forensic Toolkit.

В предыдущей статье мы протестировали работу checkra1n с ТВ-приставкой Apple TV 4, убедившись в его работоспособности даже на столь отличной от телефонов платформе. Сегодня же мы расскажем о том, как использовать новый джейлбрейк для анализа широкой линейки iPhone начиная с iPhone 5s и заканчивая моделями iPhone 8, 8 Plus и iPhone X вне зависимости от установленной на них версии iOS.

Извлечение данных из iPhone с аппаратным джейлбрейком checkra1n

.

Для чего нужен джейлбрейк (читать далее...)
Постоянные читатели нашего блога хорошо знакомы с защитным режимом USB, который автоматически отключает передачу данных между телефоном и компьютером сразу или почти сразу после блокировки экрана. Логическое извлечение данных, записи lockdown, установка джейлбрейков всех предыдущих поколений – все это становилось невозможным вплоть до момента разблокировки устройства.

Кроме того

Изначально checkra1n был доступен только для компьютеров с macOS. На сегодняшний день есть версии для Windows и Linux, но сборка для Mac до сих пор обеспечивает наиболее стабильный процесс установки. Установка джейлбрейка checkra1n

Извлечение данных
Еще одна важная вещь: если код блокировки устройства вам неизвестен, команды D (Disable lock) и K (Keychain) не сработают. Будет работать только команда F (File system), которая выдаст ограниченное количество данных. Чтобы получить доступ ко всей информации в устройстве, вам потребуется разблокировать его и поддерживать в разблокированном состоянии в процессе работы.
Важно: при работе с джейлбрейком checkra1n используется порт 44 при запуске iOS Forensic Toolkit.

Принципиальные отличия checkra1n от предыдущих поколений джейлбрейков

Постоянные читатели нашего блога хорошо знакомы с защитным режимом USB, который автоматически отключает передачу данных между телефоном и компьютером сразу или почти сразу после блокировки экрана.

О режиме USB restricted mode

Также извлекается история связи с точками доступа Wi-Fi, связанные устройства Bluetooth, журналы WhatsApp, список заблокированных контактов и десятки файлов plist – полный список требует дополнительного исследования.

Dark Blockchain Checkra1n Что Это

Шах и мат! Как устроен нашумевший эксплоит checkm8 и как им воспользоваться

Выберите и нажмите «Write in DD Image mode». Затем нажмите кнопку «ОК». И появится всплывающее предупреждение от Rufus, что все данные на USB-устройстве будут отформатированы (пожалуйста, сначала сделайте резервную копию USB, если необходимо), нажмите «ОК» для подтверждения.

Как сделать джейлбрейк на Windows

Нажмите кнопку SELECT, чтобы найти загруженный файл ISO checkn1x.

Пошаговое руководство по джейлбрейку в Windows (читать далее...)
  • Измените другую флешку и попробуйте снова сделать джейлбрейк.
  • Перезагрузите устройство iOS и компьютер и попробуйте снова сделать джейлбрейк.

Шаг 2. Запустите джейлбрейк с checkN1x

Перед джейлбрейком checkra1n отобразит всплывающее окно с предложением сделать джейлбрейк устройства iOS. Пожалуйста, выберите ОК и нажмите Enter. Шаг 1. Запишите ISO-файл checkn1x на USB-накопитель

Что Вы должны подготовить перед джейлбрейк?
Чтобы сделать джейлбрейк вашего устройства iOS, CheckN1x требует, чтобы ваше устройство находилось в режиме DFU. Выберите «Next», и программа направит вас в режим DFU.
Примечание:Если возможно, сделайте джейлбрейк своего iDevice на Mac (операционная система должна быть macOS 10.13 — 10.15).

Удалить блокировку активации iCloud на устройстве iOS

Перезагрузите устройство iOS и компьютер и попробуйте снова сделать джейлбрейк.

Примечание: Если вы не можете войти в Boot Menu, войдите в BIOS / UEFI, чтобы изменить настройки Boot Options. Чтобы вы могли запускать Checkra1n в Linux. Пожалуйста, прочтите следующие статьи, чтобы получить подробную информацию.

Не стоит пугаться инструкции которая будет ниже, самое главное набраться немного терпения и выпрямить руки, и подготовить флешку. Проверил лично на своем гаджете, он был взломан. Так что для вас взломаю его еще раз.

Как установить джейлбрейк Checkra1n через Windows

разработчиком Джими Бишопом, но только для операционной системы Linux и macOS.

Устанавливаем джейлбрейк Checkra1n через Windows (читать далее...)
Основная установка завершена, но что бы установить Checkra1n нужно пару манипуляций. Давайте же разберем их.

Запуск и установка джейлбрейка Checkra1n

Не так давно был выпущен джейлбрейк Checkra1n v0.10.1 разработчиком Джими Бишопом, но только для операционной системы Linux и macOS. Но как же установить новую версию джейлбрейка Checkra1n через Windows и взломать свое устройство на iOS? Давайте разберемся!

2. Качаем программу через которую будем записывать скачанный ISO-файл на флешку. Предпочитаю Rufus, не раз спасала программа.
1. Качаем Live версию системы Linux. Я лично взял Kali Linux (версия Live написана возле самого названия и системы для которой она предназначена)

Осталось пару минут чтоб порадоваться взлому вашего устройства на iOS системе.

▪ После того как установка была завершена, перезагружаем компьютер, и жмем F8 на клавиатуре, пока не будет предложено с какого устройства сделать загрузку.

§ Что-бы запустить джейлбрейк Checkra1n, нужно использовать уже следующую команду:
1. Качаем Live версию системы Linux. Я лично взял Kali Linux (версия Live написана возле самого названия и системы для которой она предназначена)

Related posts