El investigador de seguridad Héctor Martín opina sobre los hallazgos de la derivación de KTRR

El investigador de seguridad Héctor Martín opina sobre los hallazgos de la derivación de KTRR

Después de un día entero de lo que parecían buenas noticias tras el anuncio de un bypass de KTRR , la nueva información compartida en Mastodon por el investigador de seguridad Héctor Martin parece hacer que incluso el desarrollador de Dopamine, Lars Fröder, cuestione su utilidad para el jailbreak.

Matriz pirateada de iPhone.

Los avances discutidos durante la conferencia 37c3 del miércoles aún están tan recientes que mucho de lo que todavía estamos aprendiendo es información en desarrollo. Dicho esto, los hechos cambiarán rápidamente a medida que aprendamos más al respecto y otros investigadores de seguridad compartan sus ideas, lo que parece estar sucediendo aquí.

Según la larga perorata de Martin sobre Mastodon , el «hash» que el equipo de Kaspersky pensó que estaba viendo podría ser más bien un código ECC en lugar de un hash.

Martin cree que se trata de un registro de depuración de la RAM caché que podría escribirse en la caché en lugar de en la memoria real del kernel. En una publicación compartida en X (anteriormente Twitter) por Fröder sobre estos hallazgos, reconoce que el llamado «bypass KTRR» puede no utilizarse para el jailbreak debido a este hecho.

El investigador de seguridad de Kaspersky, Boris Larin , también ingresó al chat de Mastodon y respondió a los hallazgos de Martin con «Muchas gracias por tu comentario, creo que tienes razón».

Tanto Larin como Martin intercambiaron algunos comentarios entre sí, y parece que Larin pronto actualizará su investigación de seguridad con la novedosa información de Martin.

Pero a pesar de lo que parece una gran decepción en el comentario inicial, Martin gira en sentido contrario y nos deja algo positivo . «Todo esto es un bypass de PPL», dijo. «Mientras PPL no le permita mapear los rangos MMIO problemáticos, estará bien».

Esto subraya el hecho de que ahora tenemos una derivación de PPL que funciona en iOS y iPadOS 16.5.1 y versiones anteriores, lo que podría ser beneficioso para el jailbreak. Donde se vuelve más complicado es con el firmware más nuevo de iOS y iPadOS.

En cuanto al firmware más nuevo, Martin continúa : “La pregunta es: ¿cuántos de estos divertidos bypass quedan sin descubrir? La GPU es una *enorme* cantidad de hardware y firmware”.

Una buena pregunta en verdad… y si se descubre, ¿alguno de ellos podría beneficiar a nuestra comunidad?

A partir de ahora, la ya difícil situación se ha vuelto aún más confusa. Queda por ver si alguno de los componentes de la cadena de ataque discutida en 37c3 contribuirá a la creación de un jailbreak o no, ya que la mayoría de los expertos todavía guardan silencio o simplemente no han tenido la oportunidad de ver la información y comentarla todavía. .

De hecho, será interesante ver qué sucede ahora. En su mayor parte, tendremos que esperar un informe oficial antes de que alguien pueda intentar probarlo para confirmar su utilidad con certeza.

Como siempre, sus amigos de iDB continuarán monitoreando la situación e informarán a medida que haya nueva información disponible.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *