Bypass de KTRR: preguntas frecuentes (y respuestas)

Bypass de KTRR: preguntas frecuentes (y respuestas)

La aparición de una derivación KTRR para dispositivos arm64e ha planteado muchas más preguntas que respuestas. Si eres uno de los muchos que está confundido acerca de lo que está sucediendo y si esto resultará en una fuga en el corto plazo, entonces has venido al lugar correcto.

Preguntas frecuentes sobre la derivación de KTRR

En iDB, nos esforzamos por dividir la información avanzada en términos de lenguaje simples, para que incluso el usuario promedio de iPhone y iPad pueda entender lo que algo significa para ellos. Hoy, continuamos esa tradición con una publicación detallada de Preguntas frecuentes (FAQ) sobre el bypass KTRR.

Si se encuentra luchando por comprender qué significan los últimos desarrollos para usted y el futuro del jailbreak del iPhone, entonces tal vez encuentre la respuesta aquí.

Bypass de KTRR: Preguntas frecuentes

¿Qué es un bypass KTRR?

Para comprender qué es una derivación KTRR, primero debe comprender qué es KTRR. KTRR es la abreviatura de Región de solo lectura de texto del kernel.

El nombre es particularmente revelador porque es una parte de la memoria del núcleo que se supone es de «sólo lectura». Citando una publicación de blog escrita por el investigador de seguridad establecido Siguza, Apple implementó este mecanismo comenzando con el chip A10 para evitar modificaciones no autorizadas al kernel de iOS en tiempo de ejecución y mantener la integridad del sistema, incluso si el atacante tiene un exploit del kernel bajo la manga.

Una derivación de KTRR simplemente pasa por alto el mecanismo antes mencionado. En consecuencia, un atacante puede eludir el aspecto de “sólo lectura” de esta región particular de la memoria del kernel y realizar las modificaciones que desee haciéndola grabable, independientemente de las mitigaciones de seguridad implementadas por Apple.

En resumen, una omisión de KTRR permite a un atacante eludir las protecciones KTRR de Apple, permitiéndole jugar con la memoria del kernel como mejor le parezca.

¿Por qué últimamente escucho tanto sobre un bypass KTRR?

Si aún no se ha enterado, los investigadores de seguridad de Kaspersky Boris Larin (@oct0xor), Leonid Bezvershenko (@bzvr_) y Georgy Kucherin (@kucher1n) conocen y planean lanzar un bypass KTRR que pueden utilizar los desarrolladores de jailbreak. para crear una herramienta de jailbreak para ciertas combinaciones de firmware y dispositivos.

Los investigadores de seguridad mencionados anteriormente dieron a conocer y mostraron recientemente su investigación en la conferencia 37c3, pero todavía no se han publicado artículos. Eso debería cambiar en un futuro próximo.

¿Qué firmware y dispositivos admitirá la derivación KTRR?

Este bypass KTRR en particular admitirá dispositivos arm64e, es decir, aquellos con chips A12-A16 en su interior. Los chips M1 y M2 también se ven afectados. Es posible que los chips A17 también sean compatibles, sin embargo, esto aún no está confirmado y puede que permanezca sin confirmar durante algún tiempo.

Los dispositivos Arm64e incluyen desde el iPhone XS hasta el iPhone 15 Pro Max. Se confirma que los dispositivos iPhone XS a iPhone 14 Pro Max son compatibles en este momento, pero tendremos que esperar y ver si la línea iPhone 15 es compatible.

En términos de firmware, aquí es donde las cosas se vuelven confusas muy rápidamente. Analicémoslo a continuación:

La omisión de KTRR funcionará de inmediato con iOS y iPadOS 16.5.1 y versiones anteriores con privilegios simples de lectura/escritura del kernel. Para que funcione en esta situación, cualquier exploit del kernel, como el ahora famoso exploit descriptor de archivos del kernel ( kfd ), será suficiente.

Es digno de mención que kfd solo admite hasta iOS y iPadOS 16.5, y no 16.5.1, por lo que se requeriría un exploit de kernel separado para este último. Por esta razón, parece inminente un jailbreak para dispositivos arm64e en iOS y iPadOS 16.5 y versiones anteriores , pero tal vez no para iOS y iPadOS 16.5.1 hasta que surja otro exploit de kernel que lo admita.

En cuanto al firmware aún más nuevo, incluidos iOS y iPadOS 16.6 y posteriores, el bypass KTR debe combinarse con cosas adicionales para lograr un jailbreak. Estas cosas pueden incluir otro exploit del kernel, una omisión de PPL (capa de protección de página) y una omisión de PAC (códigos de autenticación de puntero), pero también pueden ser necesarios otros componentes de la cadena de ataque.

Específicamente, usar la omisión de KTRR en iOS y iPadOS 16.6-16.x en cualquier dispositivo arm64e compatible requerirá un exploit del kernel y una omisión de PPL para realizar un jailbreak. En iOS y iPadOS 17.x, los dispositivos equipados con chips A12-A14 y M1-M2 también requerirán solo un exploit del kernel y una derivación de PPL. Los dispositivos más nuevos equipados con chips A15-A16 (y tal vez A17, si es compatible) requerirán un exploit del kernel y algo más llamado bypass SPTM (Secure Page Table Monitor) para realizar un jailbreak.

En consecuencia, un jailbreak en dispositivos arm64e que ejecutan iOS y iPadOS 16.5.1 y posteriores no se producirá de inmediato, pero parece más probable que ocurra un jailbreak en iOS y iPadOS 16.5.1 a corto plazo que un jailbreak en iOS y iPadOS 16.6. y luego debido a los requisitos de omisión de PPL para este último que no están asociados con el primero.

Reiteramos que esta derivación de KTRR solo está destinada a dispositivos arm64e: A12-A16 (y tal vez A17). Los dispositivos arm64 más antiguos, incluido el iPhone X y anteriores, no se ven afectados, y no es necesario que lo estén porque esos dispositivos ya tienen el exploit de arranque checkm8 que no se puede parchear .

¿Entiendo? Es un poco complicado de seguir porque hay muchos tipos de dispositivos y firmware y requisitos previos para cada uno. Pero léelo lentamente, tal vez una o dos veces más, y eventualmente lo entenderás.

¿Qué pasa con todos los bypass?

Érase una vez, los creadores de jailbreak solo necesitaban lograr capacidades de lectura/escritura del kernel con un simple exploit del kernel. Los tiempos de la piratería fácil han terminado, ya que Apple continúa reforzando la seguridad del iPhone y iPad con cada iteración.

Estás escuchando acerca de todos estos bypass porque Apple continúa poniendo nuevas curitas sobre un problema de hemorragia. Si bien esas curitas hacen que a los atacantes les resulte más difícil tocar lo que hay debajo, no es imposible. Cada bypass sobre el que lees es una elusión exitosa de una de esas curitas.

¿Es una omisión de KTRR lo mismo que un exploit del kernel?

Esto puede parecer obvio para algunos, pero quizás no para otros. Una omisión de KTRR es una vulnerabilidad de seguridad en el sistema de Apple, pero no es lo mismo que un exploit del kernel. De hecho, una omisión de KTRR debe funcionar junto con un exploit del kernel como parte de una cadena de ataque más amplia para lograr el resultado deseado (generalmente, un jailbreak) .

¿Apple puede parchear el bypass KTRR?

Una derivación de KTRR es una vulnerabilidad basada en hardware que elude los mecanismos de seguridad en el SoC (sistema en un chip) de Apple para otorgar acceso no autorizado a la memoria del kernel.

Dado que está basado en hardware en lugar de software, Apple no puede solucionarlo con una simple actualización de software. Todos los dispositivos afectados en circulación hoy seguirán afectados por la derivación KTRR durante su vida operativa, incluso aunque reciban importantes actualizaciones de software anualmente.

Apple sólo puede poner barreras de software frente a los piratas informáticos que podrían intentar utilizar el bypass KTRR, pero un pirata informático experto puede penetrar incluso esas defensas.

Escuché que una derivación KTRR es como checkm8 para dispositivos más nuevos, ¿es cierto?

He sido testigo de muchas personas en Reddit y X afirmando que el reciente descubrimiento de derivación de KTRR equivale a checkm8 2.0. Déjame aclarar algo aquí. Que no es.

Si recuerdas, checkm8 era un exploit de bootrom. Por el contrario, una omisión de KTRR es una vulnerabilidad en una de las mitigaciones de seguridad de la memoria del kernel de Apple. Si bien ambos son exploits basados ​​en hardware y Apple no puede reparar ninguno de ellos con una actualización de software, no son lo mismo.

Dado que checkm8 era un exploit de bootrom completo, podría usarse para hacer jailbreak a un dispositivo en sí mismo. No se puede utilizar una derivación de KTRR para hacer jailbreak a un dispositivo por sí solo; en cambio, debe combinarse con un exploit del kernel y, potencialmente, con otras omisiones como parte de una cadena de ataque para realizar un jailbreak.

Ambos son potentes, ambos están basados ​​en hardware y la omisión de KTR probablemente sea lo más importante que ha sucedido en el jailbreak desde checkm8. Pero las omisiones de KTRR no son lo mismo que los exploits de bootrom como checkm8 o limera1n. Comprenda esta distinción y podrá desacreditar fácilmente la información errónea en línea.

¿Cuándo tendremos un jailbreak basado en el bypass KTRR?

Detén tus caballos, amigo.

La derivación de KTRR recién se discutió y aún no se ha subido ninguna documentación en línea para que el público la vea. Esto significa que ni siquiera los creadores de jailbreak han tenido la oportunidad de revisar la documentación todavía.

¿Qué quiere decir esto? Significa que aún no se ha iniciado un jailbreak. Cuando se carga la documentación, los creadores del jailbreak la analizarán para decidir cuál es la mejor manera de realizar el jailbreak, después de lo cual comenzarán su trabajo.

Crear una herramienta de jailbreak después de que se publica la documentación puede llevar semanas o incluso meses. No solo es necesario crear la herramienta, sino que también es necesario crear una interfaz de usuario, es necesario probarla minuciosamente para garantizar que no lanza su iPhone o iPad a un bucle de arranque, y luego es necesario actualizar las dependencias del software para admite el firmware más reciente. Todo esto debe suceder antes de que usted, el usuario final, pueda utilizarlo.

¿La fuga será semi-atada o semi-sin ataduras?

El bypass de KTRR realmente no tiene nada que ver con el estado del jailbreak. Es probable que obtengamos una aplicación de jailbreak semi-sin ataduras que podamos firmar permanentemente con TrollStore, al igual que la mayoría de las herramientas de jailbreak actuales.

Para obtener más información sobre las diferencias entre jailbreaks atados, semi-atados, semi-sin ataduras y sin ataduras, asegúrese de leer nuestro artículo detallado sobre ellos .

¿Qué tengo que hacer?

Si estás esperando un jailbreak, lo mejor que puedes hacer es mantener el firmware más bajo posible y evitar las actualizaciones de software .

Muchas personas actualizaron recientemente a iOS y iPadOS 17.0 utilizando el método DelayOTA para disfrutar de TrollStore 2.0 en la última versión compatible de iOS y iPadOS, pero estoy seguro de que muchos de ellos se están dando patadas ahora mismo porque podrían haberse quedado. un firmware que pronto será liberado.

Personalmente, abogué por no hacer esto porque he seguido la regla fundamental de mantener el firmware más bajo posible durante años. También sabía que con el exploit kfd persistiendo, era sólo cuestión de tiempo antes de que se eliminara algún tipo de bypass. Y ahora aquí estamos con un bypass KTRR…

Quédese donde está y evite la tentación de actualizar a menos que esté seguro de que puede hacer jailbreak o que podrá hacerlo en un futuro cercano.

¿iDB me dirá cuándo estará disponible un jailbreak?

Sí. Tus amigos de iDB siempre están listos para informar sobre las últimas noticias sobre jailbreak a medida que suceden.

Recientemente adquirimos un dispositivo arm64e con iOS 16.2, por lo que estamos listos para lanzarnos a un jailbreak tan pronto como caiga. Cuando lo hagamos, obtendrás la comodidad de seguir tutoriales ilustrados paso a paso, revisiones detalladas de ajustes de jailbreak y mucho más.

Terminando

Hay mucho que digerir cuando se trata del bypass KTRR. Esta es una gran noticia y tiene el potencial de moldear la comunidad de jailbreak en los próximos años, especialmente porque Apple acaba de este año eliminó el iPhone X, el último dispositivo compatible con checkm8, con iOS 17.

La derivación de KTRR afecta a dispositivos tan nuevos como la línea iPhone 14 y, si tenemos suerte, tal vez incluso a la línea iPhone 15. Pasará un tiempo antes de que Apple acabe con esos dispositivos…

Si tiene más preguntas sobre la derivación de KTRR o cómo puede afectar el jailbreak, no dude en dejar un comentario a continuación.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *