KTRR bypass – často kladené otázky (a odpovědi)

KTRR bypass – často kladené otázky (a odpovědi)

Vznik bypassu KTRR pro zařízení arm64e vyvolal mnohem více otázek, než existuje odpovědí. Pokud jste jedním z mnoha, kteří jsou zmatení z toho, co se děje a zda to v dohledné době vyústí v útěk z vězení, pak jste na správném místě.

KTRR bypass - časté dotazy

V iDB se snažíme rozdělit pokročilé informace na jednoduché jazykové termíny, aby i průměrný uživatel iPhonu a iPadu pochopil, co pro něj něco znamená. Dnes v této tradici pokračujeme podrobným příspěvkem s často kladenými otázkami (FAQ) o bypassu KTRR.

Pokud se přistihnete, že se snažíte pochopit, co pro vás a budoucnost útěku z vězení pro iPhone znamená nejnovější vývoj, možná zde najdete svou odpověď.

KTRR Bypass: Často kladené otázky

Co je bypass KTRR?

Abyste pochopili, co je bypass KTRR, musíte nejprve pochopit, co je KTRR. KTRR je zkratka pro Kernel Text Read-only Region.

Název je výmluvný zejména tím, že se jedná o část paměti jádra, která má být „pouze pro čtení“. S odkazem na blogový příspěvek napsaný etablovaným bezpečnostním výzkumníkem Siguza Apple implementoval tento mechanismus počínaje čipem A10, aby zabránil neoprávněným úpravám jádra iOS za běhu a zachoval integritu systému – i když má útočník v rukávu zneužití jádra.

Bypass KTRR pouze obchází výše uvedený mechanismus. V důsledku toho může útočník obejít aspekt „pouze pro čtení“ této konkrétní oblasti paměti jádra a účtovat vpřed s libovolnými úpravami, které se mu líbí, tím, že jej učiní zapisovatelným, bez ohledu na bezpečnostní opatření zavedená společností Apple.

Stručně řečeno, bypass KTRR umožňuje útočníkovi obejít ochranu Apple KTRR, což mu umožňuje hrát si s pamětí jádra, jak uzná za vhodné.

Proč v poslední době tolik slyším o bypassu KTRR?

Pokud jste to dosud neslyšeli, bezpečnostní výzkumníci společnosti Kaspersky Boris Larin (@oct0xor), Leonid Bezvershenko (@bzvr_) a Georgy Kucherin (@kucher1n) jsou si vědomi a plánují vydat obchvat KTRR, který mohou vývojáři útěk z vězení použít. vytvořit nástroj pro útěk z vězení pro určité kombinace firmwaru a zařízení.

Bezpečnostní výzkumníci jmenovaní výše nedávno odhalili a předvedli svůj výzkum na konferenci 37c3, ale zatím nebyly zveřejněny žádné záznamy. To by se mělo v blízké budoucnosti změnit.

Jaký firmware a zařízení bude KTRR bypass podporovat?

Tento bypass KTRR bude zejména podporovat zařízení arm64e, konkrétně ty s čipy A12-A16 uvnitř. Postiženy jsou také čipy M1 a M2. Je možné, že čipy A17 mohou být také podporovány, ale to ještě není potvrzeno a může to nějakou dobu zůstat nepotvrzené.

Zařízení Arm64e zahrnují iPhone XS až iPhone 15 Pro Max. Zařízení iPhone XS až iPhone 14 Pro Max jsou v tuto chvíli potvrzena jako podporovaná, ale budeme muset počkat a uvidíme, zda je podporována řada iPhone 15.

Pokud jde o firmware, tady se věci velmi rychle zamotají. Pojďme si to rozebrat níže:

Bypass KTRR bude fungovat hned po vybalení s iOS a iPadOS 16.5.1 a staršími s jednoduchými právy pro čtení/zápis jádra. Aby to v této situaci fungovalo, bude stačit jakýkoli exploit jádra, jako je nyní slavný exploit kernel file deskriptor ( kfd ).

Za zmínku stojí, že kfd podporuje pouze iOS a iPadOS 16.5, a ne 16.5.1, takže pro posledně jmenovaný by byl vyžadován samostatný exploit jádra. Z tohoto důvodu se zdá, že útěk z vězení pro zařízení arm64e na iOS a iPadOS 16.5 a nižších hrozí bezprostředně , ale možná ne pro iOS a iPadOS 16.5.1, dokud jiné jádro nevyužije povrchy, které to podporují.

Pokud jde o ještě novější firmware, včetně iOS & iPadOS 16.6 a novějších, KTR bypass musí být spárován s dalšími věcmi , aby bylo dosaženo útěk z vězení. Tyto věci mohou zahrnovat další zneužití jádra, bypass PPL (Page Protection Layer) a bypass PAC (Pointer Authentication Codes), ale mohou být vyžadovány i další součásti útočného řetězce.

Konkrétně použití bypassu KTRR na iOS a iPadOS 16.6-16.x na jakémkoli podporovaném zařízení arm64e bude vyžadovat zneužití jádra a bypass PPL, aby bylo možné provést útěk z vězení. Na iOS a iPadOS 17.x budou zařízení s čipem A12-A14 a M1-M2 také vyžadovat pouze zneužití jádra a bypass PPL. Novější čipová zařízení A15-A16 (a možná i A17, pokud jsou podporována) budou vyžadovat zneužití jádra a něco jiného, ​​co se nazývá bypass SPTM (Secure Page Table Monitor), aby bylo možné provést útěk z vězení.

V důsledku toho k útěku z vězení na zařízeních arm64e se systémem iOS a iPadOS 16.5.1 a novějším nedojde okamžitě, ale zdá se, že k útěku z vězení na iOS a iPadOS 16.5.1 dojde spíše v krátkodobém horizontu než útěk z vězení na iOS a iPadOS 16.6. a později kvůli požadavkům na bypass PPL pro druhé, které nejsou spojeny s prvním.

Opakujeme, že tento bypass KTRR je určen pouze pro zařízení arm64e – A12-A16 (a možná A17). Starší zařízení arm64, včetně iPhonu X a starších, nejsou ovlivněna a ani nemusí být, protože tato zařízení již mají neopravitelný bootrom bootrom checkm8 .

Mám to? Je to trochu složité sledovat, protože existuje tolik typů zařízení a firmwaru a předpokladů pro každý z nich. Ale přečtěte si to pomalu, možná ještě jednou nebo dvakrát, a nakonec to pochopíte.

Co je se všemi obchvaty?

Kdysi dávno tvůrci útěk z vězení potřebovali dosáhnout schopností čtení/zápisu jádra pomocí jednoduchého zneužití jádra. Časy snadného hackování jsou pryč, protože Apple neustále posiluje zabezpečení iPhonu a iPadu s každou iterací.

Slýcháte o všech těchto obchvatech, protože Apple pokračuje v používání nových náplastí na problém s krvácením. I když tyto náplasti ztěžují útočníkům dotýkat se toho, co je pod nimi, není to nemožné. Každý bypass, o kterém čtete, je úspěšným obcházením jednoho z těch náplastí.

Je bypass KTRR stejný jako exploit jádra?

Někomu se to může zdát samozřejmé, někomu možná ne. Obejití KTRR je bezpečnostní chyba v systému Apple, ale není totéž jako zneužití jádra. Ve skutečnosti musí bypass KTRR fungovat vedle zneužití jádra jako součást většího řetězce útoků, aby bylo dosaženo požadovaného výsledku – obecně útěk z vězení .

Může být KTRR bypass opraven Apple?

KTRR bypass je hardwarová chyba zabezpečení, která obchází bezpečnostní mechanismy v SoC (systém na čipu) společnosti Apple a umožňuje neoprávněný přístup k paměti jádra.

Vzhledem k tomu, že je založen na hardwaru místo na softwaru, Apple to nemůže opravit pouhou aktualizací softwaru. Všechna dotčená zařízení, která jsou dnes v oběhu, zůstanou ovlivněna bypassem KTRR po dobu své provozní životnosti, i když každoročně dostávají významné aktualizace softwaru.

Apple může pouze postavit softwarové barikády před hackery, kteří by se mohli pokusit využít obchvat KTRR, ale zkušený hacker může proniknout i přes tyto obrany.

Slyšel jsem, že bypass KTRR je jako checkm8 pro novější zařízení, je to pravda?

Byl jsem svědkem toho, jak mnoho lidí na Redditu a X tvrdilo, že nedávný objev bypassu KTRR se rovná checkm8 2.0. Dovolte mi zde něco uvést na pravou míru. To není.

Pokud si vzpomínáte, checkm8 byl zneužití bootromu. Naopak, obejití KTRR je zranitelnost v jednom ze zmírnění zabezpečení paměti jádra Apple. Zatímco oba jsou hardwarové exploity a ani jeden nemůže být společností Apple opraven aktualizací softwaru, nejsou totéž.

Vzhledem k tomu, že checkm8 byl plnohodnotný exploit bootromu, mohl být použit k útěku ze zařízení jako takového. Bypass KTRR nelze použít k útěku ze zařízení sám o sobě; místo toho musí být spárován s exploitem jádra a potenciálně dalšími bypassy jako součást řetězce útoků, aby bylo možné provést útěk z vězení.

Oba jsou výkonné, oba jsou založeny na hardwaru a bypass KTR je pravděpodobně tou největší věcí, která se při útěku z vězení stala od checkm8. Ale KTRR bypassy nejsou stejné jako bootrom exploity jako checkm8 nebo limera1n. Pochopte tento rozdíl a můžete snadno odhalit dezinformace online.

Kdy se dočkáme útěku z vězení na základě bypassu KTRR?

Drž své koně, kámo.

O bypassu KTRR se právě diskutovalo a žádná dokumentace dosud nebyla nahrána online, aby si ji mohla veřejnost prohlédnout. To znamená, že ani tvůrci útěk z vězení ještě neměli možnost projít si dokumentaci.

Co to znamená? To znamená, že útěk z vězení ještě ani nezačal. Když je dokumentace nahrána, tvůrci útěk z vězení ji analyzují, aby rozhodli, jaký nejlepší přístup k útěku z vězení je, a poté začnou svou práci.

Vytvoření nástroje pro útěk z vězení po zveřejnění dokumentace může trvat týdny nebo dokonce měsíce. Nejenže je potřeba sestavit nástroj, ale také vytvořit uživatelské rozhraní, důkladně ho otestovat, aby se zajistilo, že neuvrhne váš iPhone nebo iPad do zaváděcí smyčky, a poté je třeba aktualizovat softwarové závislosti na podporovat novější firmware. To vše se musí stát, než to vy, koncový uživatel, budete moci používat.

Bude útěk z vězení semi-tethered, nebo semi-untethered?

KTRR bypass opravdu nemá nic společného se stavem tetheru jailbreaku. Pravděpodobně získáme částečně nepřipojenou aplikaci pro útěk z vězení, kterou můžeme trvale podepsat pomocí TrollStore, stejně jako většinu dnešních nástrojů pro útěk z vězení.

Chcete-li se dozvědět více o rozdílech mezi tethered, semi-tethered, semi-untethered a untethered útěky z vězení, přečtěte si náš podrobný článek o nich .

Co bych měl dělat?

Pokud čekáte na útěk z vězení, nejlepší věc, kterou můžete udělat, je zůstat na nejnižším možném firmwaru a vyhnout se aktualizacím softwaru .

Spousta lidí si právě nedávno aktualizovala na iOS a iPadOS 17.0 pomocí metody DelayOTA , aby si užili TrollStore 2.0 na nejnovější podporované verzi iOS a iPadOS, ale jsem si jistý, že mnozí z nich se právě teď nakopávají, protože mohli zůstat na firmware, který se brzy stane jailbreaknutým.

Osobně jsem to nedělal, protože jsem se řídil základním pravidlem zůstat na nejnižším možném firmwaru po celá léta. Také jsem věděl, že vzhledem k přetrvávajícímu exploitu kfd bylo jen otázkou času, kdy nějaký bypass odpadne. A teď jsme u KTRR bypassu…

Zůstaňte, kde jste, a vyhněte se pokušení aktualizovat, pokud si nejste jisti, že můžete útěk z vězení nebo že budete moci útěk z vězení v blízké budoucnosti.

Řekne mi iDB, kdy bude k dispozici útěk z vězení?

Ano. Vaši přátelé v iDB jsou vždy připraveni informovat o nejnovějších zprávách o útěku z vězení, jakmile se to stane.

Nedávno jsme si pořídili zařízení arm64e na iOS 16.2, takže jsme připraveni vrhnout se na útěk z vězení, jakmile jeden padne. Když to uděláme, získáte pohodlí ilustrovaných výukových programů krok za krokem, které můžete sledovat, hloubkové recenze útěk z vězení a mnoho dalšího.

Zabalit se

Pokud jde o bypass KTRR, je toho hodně k trávení. To je velká zpráva a má potenciál utvářet komunitu útěků z vězení do nadcházejících let – zvláště když Apple teprve letos zabil iPhone X, poslední zařízení kompatibilní s checkm8, s iOS 17.

Bypass KTRR ovlivňuje zařízení tak nová, jako je řada iPhone 14, a pokud budeme mít štěstí, možná i řada iPhone 15. Bude to chvíli trvat, než Apple tato zařízení zabije…

Máte-li jakékoli další otázky týkající se bypassu KTRR nebo toho, jak může ovlivnit útěk z vězení, neváhejte napsat komentář níže.


Warning: Undefined variable $html_req in /var/www/vhosts/4pmtech.com/httpdocs/wp-content/themes/fourpmtech/comments.php on line 79

Warning: Undefined variable $html5 in /var/www/vhosts/4pmtech.com/httpdocs/wp-content/themes/fourpmtech/comments.php on line 82

Warning: Undefined variable $html_req in /var/www/vhosts/4pmtech.com/httpdocs/wp-content/themes/fourpmtech/comments.php on line 82

Warning: Undefined variable $consent in /var/www/vhosts/4pmtech.com/httpdocs/wp-content/themes/fourpmtech/comments.php on line 86

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *


Warning: Undefined array key "url" in /var/www/vhosts/4pmtech.com/httpdocs/wp-content/themes/fourpmtech/inc/template-functions.php on line 315