KTRR-Bypass – Häufig gestellte Fragen (& Antworten)

KTRR-Bypass – Häufig gestellte Fragen (& Antworten)

Das Aufkommen eines KTRR-Bypasses für arm64e-Geräte hat viel mehr Fragen aufgeworfen als es Antworten gibt. Wenn Sie einer von vielen sind, die sich nicht sicher sind, was passiert und ob dies in absehbarer Zeit zu einem Jailbreak führen wird, dann sind Sie hier richtig.

Häufig gestellte Fragen zur KTRR-Umgehung

Bei iDB streben wir danach, fortgeschrittene Informationen in einfache Sprachbegriffe zu zerlegen, damit selbst der durchschnittliche iPhone- und iPad-Benutzer verstehen kann, was etwas für ihn bedeutet. Heute setzen wir diese Tradition mit einem ausführlichen Beitrag mit häufig gestellten Fragen (FAQ) zur KTRR-Umgehungsstraße fort.

Wenn Sie nicht wissen, was die neuesten Entwicklungen für Sie und die Zukunft des iPhone-Jailbreakings bedeuten, dann finden Sie hier vielleicht Ihre Antwort.

KTRR-Bypass: Häufig gestellte Fragen

Was ist ein KTRR-Bypass?

Um zu verstehen, was ein KTRR-Bypass ist, müssen Sie zunächst verstehen, was KTRR ist. KTRR ist die Abkürzung für Kernel Text Read-only Region.

Der Name ist besonders aussagekräftig, da es sich um einen Teil des Kernel-Speichers handelt, der „schreibgeschützt“ sein soll. Unter Berufung auf einen Blogbeitrag des etablierten Sicherheitsforschers Siguza hat Apple diesen Mechanismus bereits mit dem A10-Chip implementiert, um unbefugte Änderungen am iOS-Kernel zur Laufzeit zu verhindern und die Systemintegrität aufrechtzuerhalten – selbst wenn der Angreifer einen Kernel-Exploit im Ärmel hat.

Ein KTRR-Bypass umgeht lediglich den oben genannten Mechanismus. Folglich kann ein Angreifer den „schreibgeschützten“ Aspekt dieses bestimmten Bereichs des Kernel-Speichers umgehen und beliebige Änderungen vornehmen, indem er ihn beschreibbar macht, unabhängig von den von Apple eingeführten Sicherheitsmaßnahmen.

Kurz gesagt, ein KTRR-Bypass ermöglicht es einem Angreifer, den KTRR-Schutz von Apple zu umgehen und so mit dem Kernel-Speicher zu spielen, wie er es für richtig hält.

Warum höre ich in letzter Zeit so viel von einer KTRR-Umgehungsstraße?

Falls Sie es noch nicht gehört haben: Die Kaspersky-Sicherheitsforscher Boris Larin (@oct0xor), Leonid Bezvershenko (@bzvr_) und Georgy Kucherin (@kucher1n) sind sich einer KTRR-Umgehung bewusst und planen die Veröffentlichung, die von Jailbreak-Entwicklern verwendet werden kann um ein Jailbreak-Tool für bestimmte Firmware- und Gerätekombinationen zu erstellen.

Die oben genannten Sicherheitsforscher haben ihre Forschungsergebnisse kürzlich auf der 37c3-Konferenz vorgestellt und vorgestellt , es wurden jedoch noch keine Artikel veröffentlicht. Das soll sich in naher Zukunft ändern.

Welche Firmware und Geräte werden vom KTRR-Bypass unterstützt?

Dieser KTRR-Bypass unterstützt insbesondere arm64e-Geräte, nämlich solche mit A12-A16-Chips im Inneren. Betroffen sind auch M1- und M2-Chips. Es ist möglich, dass auch A17-Chips unterstützt werden, dies ist jedoch noch nicht bestätigt und wird möglicherweise noch einige Zeit unbestätigt bleiben.

Zu den Arm64e-Geräten gehören das iPhone XS bis zum iPhone 15 Pro Max. Derzeit wird bestätigt, dass iPhone XS- bis iPhone 14 Pro Max-Geräte unterstützt werden. Wir müssen jedoch abwarten, ob die iPhone 15-Reihe unterstützt wird.

Bezüglich der Firmware wird es hier sehr schnell unübersichtlich. Lassen Sie es uns unten aufschlüsseln:

Die KTRR-Umgehung funktioniert sofort mit iOS und iPadOS 16.5.1 und älter mit einfachen Kernel-Lese-/Schreibrechten. Damit es in dieser Situation funktioniert, reicht ein beliebiger Kernel-Exploit aus, beispielsweise der mittlerweile berühmte Kernel File Descriptor ( kfd )-Exploit.

Bemerkenswert ist, dass kfd nur iOS und iPadOS 16.5 und nicht 16.5.1 unterstützt, sodass für Letzteres ein separater Kernel-Exploit erforderlich wäre. Aus diesem Grund scheint ein Jailbreak für arm64e-Geräte auf iOS und iPadOS 16.5 und niedriger unmittelbar bevorzustehen , für iOS und iPadOS 16.5.1 jedoch möglicherweise nicht, bis ein anderer Kernel-Exploit auftaucht, der ihn unterstützt.

Bei noch neuerer Firmware, einschließlich iOS & iPadOS 16.6 und höher, muss der KTR-Bypass mit zusätzlichen Dingen gekoppelt werden , um einen Jailbreak zu erreichen. Zu diesen Dingen können ein weiterer Kernel-Exploit, eine PPL-Umgehung (Page Protection Layer) und eine PAC-Umgehung (Pointer Authentication Codes) gehören, es können jedoch auch andere Komponenten der Angriffskette erforderlich sein.

Insbesondere erfordert die Verwendung des KTRR-Bypasses unter iOS und iPadOS 16.6-16.x auf jedem unterstützten arm64e-Gerät einen Kernel-Exploit und einen PPL-Bypass, um einen Jailbreak durchzuführen. Unter iOS und iPadOS 17.x benötigen Geräte mit A12-A14- und M1-M2-Chips außerdem nur einen Kernel-Exploit und eine PPL-Umgehung. Neuere mit A15-A16-Chips (und möglicherweise A17-Chips, falls unterstützt) ausgestattete Geräte erfordern einen Kernel-Exploit und etwas anderes, das als SPTM-Bypass (Secure Page Table Monitor) bezeichnet wird, um einen Jailbreak durchzuführen.

Folglich wird ein Jailbreak auf arm64e-Geräten mit iOS und iPadOS 16.5.1 und höher nicht sofort erfolgen, aber ein Jailbreak auf iOS und iPadOS 16.5.1 scheint kurzfristig wahrscheinlicher zu sein als ein Jailbreak auf iOS und iPadOS 16.6 und später aufgrund der PPL-Bypass-Anforderungen für Letzteres, die nicht mit Ersterem verbunden sind.

Wir betonen noch einmal, dass dieser KTRR-Bypass nur für arm64e-Geräte gedacht ist – A12-A16 (und möglicherweise A17). Ältere arm64-Geräte, darunter das iPhone

Habe es? Es ist etwas schwierig, dem zu folgen, da es für jeden so viele Geräte- und Firmwaretypen und Voraussetzungen gibt. Aber lesen Sie es langsam durch, vielleicht noch ein oder zwei Mal, und irgendwann werden Sie es verstehen.

Was ist mit all den Bypässen?

Es gab einmal eine Zeit, in der Jailbreak-Entwickler lediglich Lese-/Schreibfunktionen für den Kernel mit einem einfachen Kernel-Exploit erreichen mussten. Die Zeiten des einfachen Hackens sind vorbei, da Apple die Sicherheit von iPhone und iPad mit jeder Iteration weiter erhöht .

Sie hören von all diesen Umgehungen, weil Apple weiterhin neue Pflaster gegen ein Blutungsproblem anbringt. Obwohl diese Pflaster es Angreifern erschweren, die darunter liegende Oberfläche zu berühren, ist dies nicht unmöglich. Jeder Bypass, von dem Sie lesen, ist eine erfolgreiche Umgehung eines dieser Pflaster.

Ist eine KTRR-Umgehung dasselbe wie ein Kernel-Exploit?

Für manche mag das offensichtlich erscheinen, für andere vielleicht nicht. Eine KTRR-Umgehung stellt eine Sicherheitslücke im Apple-System dar, ist jedoch nicht dasselbe wie ein Kernel-Exploit. Tatsächlich muss eine KTRR-Umgehung zusammen mit einem Kernel-Exploit als Teil der größeren Angriffskette funktionieren, um das gewünschte Ergebnis zu erzielen – im Allgemeinen einen Jailbreak .

Kann der KTRR-Bypass von Apple gepatcht werden?

Eine KTRR-Umgehung ist eine hardwarebasierte Schwachstelle, die Sicherheitsmechanismen im SoC (System on a Chip) von Apple umgeht, um unbefugten Zugriff auf den Kernel-Speicher zu gewähren.

Da es sich um Hardware und nicht um Software handelt, kann Apple es nicht mit einem bloßen Software-Update beheben. Alle heute im Umlauf befindlichen betroffenen Geräte bleiben während ihrer gesamten Betriebsdauer von der KTRR-Umgehung betroffen, auch wenn sie jährlich umfangreiche Software-Updates erhalten.

Apple kann Hackern, die versuchen könnten, die KTRR-Umgehung auszunutzen, nur Software-Barrikaden errichten, aber ein geschickter Hacker kann sogar diese Abwehrmaßnahmen durchbrechen.

Ich habe gehört, dass ein KTRR-Bypass für neuere Geräte wie checkm8 ist, stimmt das?

Ich habe viele Leute auf Reddit und Lassen Sie mich hier etwas klarstellen. Es ist nicht.

Wenn Sie sich erinnern, war checkm8 ein Bootrom-Exploit. Im Gegenteil, eine KTRR-Umgehung ist eine Schwachstelle in einer der Kernel-Speichersicherheitsmaßnahmen von Apple. Obwohl es sich bei beiden um hardwarebasierte Exploits handelt und keiner von beiden von Apple mit einem Software-Update gepatcht werden kann, sind sie doch nicht dasselbe.

Da es sich bei checkm8 um einen vollwertigen Bootrom-Exploit handelte, konnte er zum Jailbreak eines Geräts an sich verwendet werden. Eine KTRR-Umgehung kann nicht allein zum Jailbreak eines Geräts verwendet werden; Stattdessen muss es mit einem Kernel-Exploit und möglicherweise anderen Umgehungen als Teil einer Angriffskette gepaart werden, um einen Jailbreak durchzuführen.

Beide sind leistungsstark, beide basieren auf Hardware und der KTR-Bypass ist wahrscheinlich das Größte, was seit checkm8 beim Jailbreaking passiert ist. Aber KTRR-Umgehungen sind nicht dasselbe wie Bootrom-Exploits wie checkm8 oder Limera1n. Wenn Sie diesen Unterschied verstehen, können Sie Fehlinformationen online leicht entlarven.

Wann bekommen wir einen Jailbreak basierend auf dem KTRR-Bypass?

Behalte deine Pferde, Kumpel.

Die KTRR-Umgehungsstraße wurde gerade erst diskutiert und es wurden noch keine Dokumentationen online hochgeladen, damit die Öffentlichkeit sie einsehen kann. Das bedeutet, dass selbst Jailbreak-Hersteller noch keine Gelegenheit hatten, die Dokumentation durchzugehen.

Was bedeutet das? Das bedeutet, dass noch nicht einmal ein Jailbreak gestartet wurde. Wenn die Dokumentation hochgeladen wird, analysieren die Jailbreak-Ersteller sie, um zu entscheiden, wie sie am besten einen Jailbreak durchführen können, und beginnen dann mit ihrer Arbeit.

Das Erstellen eines Jailbreak-Tools nach der Veröffentlichung der Dokumentation kann Wochen oder sogar Monate dauern. Es muss nicht nur das Tool erstellt, sondern auch eine Benutzeroberfläche erstellt werden. Es muss gründlich getestet werden, um sicherzustellen, dass Ihr iPhone oder iPad nicht in eine Boot-Schleife gerät, und anschließend müssen Softwareabhängigkeiten aktualisiert werden unterstützt die neuere Firmware. All dies muss geschehen, bevor Sie als Endbenutzer es verwenden können.

Wird der Jailbreak semi-tethered oder semi-untethered sein?

Der KTRR-Bypass hat eigentlich nichts mit dem Tether-Status des Jailbreaks zu tun. Wir werden wahrscheinlich eine halbgebundene Jailbreak-App bekommen, die wir wie die meisten heutigen Jailbreak-Tools dauerhaft mit TrollStore signieren können.

Um mehr über die Unterschiede zwischen Tethered-, Semi-Tethered-, Semi-Untethered- und Untethered-Jailbreaks zu erfahren, lesen Sie unbedingt unseren ausführlichen Artikel darüber .

Was soll ich machen?

Wenn Sie auf einen Jailbreak warten, ist es am besten, auf der niedrigstmöglichen Firmware zu bleiben und Software-Updates zu vermeiden .

Viele Leute haben erst kürzlich mit der DelayOTA-Methode auf iOS und iPadOS 17.0 aktualisiert, um TrollStore 2.0 auf der neuesten unterstützten Version von iOS und iPadOS zu genießen , aber ich bin mir sicher, dass viele von ihnen sich gerade darüber ärgern, weil sie hätten bleiben können eine bald jailbreakte Firmware.

Ich persönlich habe mich dagegen ausgesprochen, weil ich seit Jahren die Grundregel befolge, auf der niedrigstmöglichen Firmware zu bleiben. Ich wusste auch, dass es angesichts des weiterhin bestehenden KFD-Exploits nur eine Frage der Zeit war, bis eine Art Umgehungslösung aufgehoben würde. Und jetzt haben wir es mit einer KTRR-Umgehung zu tun …

Bleiben Sie, wo Sie sind, und vermeiden Sie die Versuchung, ein Update durchzuführen, es sei denn, Sie sind sicher, dass Sie einen Jailbreak durchführen können oder dass Sie in naher Zukunft einen Jailbreak durchführen können.

Wird mir iDB mitteilen, wann ein Jailbreak verfügbar ist?

Ja. Ihre Freunde bei iDB sind immer bereit, über die neuesten Jailbreaking-Nachrichten zu berichten, sobald diese passieren.

Wir haben uns kürzlich ein arm64e-Gerät mit iOS 16.2 angeschafft und sind daher bereit, einen Jailbreak durchzuführen, sobald eines verfügbar ist. Wenn wir das tun, können Sie bebilderte Schritt-für-Schritt-Anleitungen befolgen, ausführliche Jailbreak-Optimierungsberichte lesen und vieles mehr.

Einpacken

Es gibt viel zu verdauen, wenn es um die KTRR-Umgehung geht. Das ist eine große Neuigkeit und hat das Potenzial, die Jailbreaking-Community in den kommenden Jahren zu prägen – insbesondere, da Apple erst in diesem Jahr das iPhone X, das letzte checkm8-kompatible Gerät, mit iOS 17 abgeschafft hat.

Die KTRR-Umgehung betrifft Geräte, die so neu sind wie die iPhone 14-Reihe, und wenn wir Glück haben, vielleicht sogar die iPhone 15-Reihe. Es wird eine Weile dauern, bis Apple diese Geräte ausschaltet …

Wenn Sie weitere Fragen zum KTRR-Bypass haben oder wie er sich auf das Jailbreaking auswirkt, können Sie unten gerne einen Kommentar hinterlassen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert