Contournement KTRR – Foire aux questions (et réponses)

Contournement KTRR – Foire aux questions (et réponses)

L’émergence d’un contournement KTRR pour les appareils arm64e a soulevé beaucoup plus de questions qu’il n’y a de réponses. Si vous faites partie des nombreuses personnes qui ne savent pas ce qui se passe et ne savent pas si cela entraînera bientôt un jailbreak, alors vous êtes au bon endroit.

FAQ sur le contournement KTRR

Chez iDB, nous nous efforçons de décomposer les informations avancées en termes simples, afin que même l’utilisateur moyen d’iPhone et d’iPad puisse comprendre ce que quelque chose signifie pour lui. Aujourd’hui, nous poursuivons cette tradition avec une Foire aux questions (FAQ) approfondie sur le contournement KTRR.

Si vous avez du mal à comprendre ce que les derniers développements signifient pour vous et l’avenir du jailbreak de l’iPhone, vous trouverez peut-être votre réponse ici.

Contournement KTRR : Foire aux questions

Qu’est-ce qu’un contournement KTRR ?

Pour comprendre ce qu’est un contournement KTRR, vous devez d’abord comprendre ce qu’est KTRR. KTRR est l’abréviation de Kernel Text Read-only Region.

Le nom est particulièrement révélateur dans la mesure où il s’agit d’une partie de la mémoire du noyau qui est censée être « en lecture seule ». Citant un article de blog rédigé par Siguza, chercheur en sécurité reconnu, Apple a mis en œuvre ce mécanisme en commençant par la puce A10 pour empêcher les modifications non autorisées du noyau iOS au moment de l’exécution et maintenir l’intégrité du système, même si l’attaquant a un exploit du noyau dans sa manche.

Un contournement KTRR contourne simplement le mécanisme susmentionné. Par conséquent, un attaquant peut contourner l’aspect « lecture seule » de cette région particulière de la mémoire du noyau et effectuer toutes les modifications qu’il souhaite en la rendant accessible en écriture, quelles que soient les mesures de sécurité mises en place par Apple.

En bref, un contournement KTRR permet à un attaquant de contourner les protections KTRR d’Apple, lui permettant ainsi de jouer avec la mémoire du noyau comme bon lui semble.

Pourquoi est-ce que j’entends autant parler d’un contournement KTRR ces derniers temps ?

Si vous ne l’avez pas encore entendu, les chercheurs en sécurité de Kaspersky Boris Larin (@oct0xor), Leonid Bezvershenko (@bzvr_) et Georgy Kucherin (@kucher1n) sont au courant et prévoient de publier un contournement KTRR qui peut être utilisé par les développeurs de jailbreak. pour créer un outil de jailbreak pour certaines combinaisons de micrologiciels et de périphériques.

Les chercheurs en sécurité nommés ci-dessus ont récemment dévoilé et présenté leurs recherches lors de la conférence 37c3, mais aucun article n’a encore été publié. Cela devrait changer dans un avenir proche.

Quels micrologiciels et appareils le contournement KTRR prendra-t-il en charge ?

Ce contournement KTRR prendra notamment en charge les appareils arm64e, à savoir ceux contenant des puces A12-A16. Les puces M1 et M2 sont également concernées. Il est possible que les puces A17 soient également prises en charge, mais cela n’est pas encore confirmé et pourrait rester non confirmé pendant un certain temps.

Les appareils Arm64e incluent l’iPhone XS à l’iPhone 15 Pro Max. Il est confirmé que les appareils iPhone XS à iPhone 14 Pro Max sont pris en charge pour le moment, mais nous devrons attendre et voir si la gamme iPhone 15 est prise en charge.

En termes de firmware, c’est là que les choses deviennent très vite confuses. Décomposons-le ci-dessous :

Le contournement KTRR fonctionnera immédiatement avec iOS et iPadOS 16.5.1 et versions antérieures avec de simples privilèges de lecture/écriture du noyau. Pour que cela fonctionne dans cette situation, n’importe quel exploit du noyau tel que le désormais célèbre exploit du descripteur de fichier du noyau ( kfd ) suffira.

Il convient de noter que kfd ne prend en charge que iOS et iPadOS 16.5, et non 16.5.1, un exploit de noyau distinct serait donc requis pour ce dernier. Pour cette raison, un jailbreak pour les appareils arm64e sur iOS et iPadOS 16.5 et versions antérieures semble imminent , mais peut-être pas pour iOS et iPadOS 16.5.1 jusqu’à ce qu’un autre exploit du noyau le prenne en charge.

En ce qui concerne les micrologiciels encore plus récents, notamment iOS et iPadOS 16.6 et versions ultérieures, le contournement KTR doit être associé à des éléments supplémentaires pour réaliser un jailbreak. Ces éléments peuvent inclure un autre exploit du noyau, un contournement PPL (Page Protection Layer) et un contournement PAC (Pointer Authentication Codes), mais d’autres composants de la chaîne d’attaque peuvent également être requis.

Plus précisément, l’utilisation du contournement KTRR sur iOS et iPadOS 16.6-16.x sur tout appareil arm64e pris en charge nécessitera un exploit du noyau et un contournement PPL pour effectuer un jailbreak. Sur iOS et iPadOS 17.x, les appareils équipés de puces A12-A14 et M1-M2 ne nécessiteront également qu’un exploit du noyau et un contournement PPL. Les nouveaux appareils équipés de puces A15-A16 (et peut-être A17, s’ils sont pris en charge) nécessiteront un exploit du noyau et quelque chose d’autre appelé un contournement SPTM (Secure Page Table Monitor) pour effectuer un jailbreak.

Par conséquent, un jailbreak sur les appareils arm64e exécutant iOS et iPadOS 16.5.1 et versions ultérieures ne se produira pas immédiatement, mais un jailbreak sur iOS et iPadOS 16.5.1 semble plus susceptible de se produire à court terme qu’un jailbreak sur iOS et iPadOS 16.6. et plus tard en raison des exigences de contournement PPL pour ces derniers qui ne sont pas associées aux premiers.

Nous réitérons que ce contournement KTRR est uniquement destiné aux appareils arm64e – A12-A16 (et peut-être A17). Les appareils arm64 plus anciens, y compris l’iPhone X et les versions antérieures, ne sont pas affectés, et ce n’est pas nécessaire, car ces appareils disposent déjà de l’ exploit de bootrom checkm8 non patchable .

J’ai compris? C’est un peu difficile à suivre car il existe de nombreux types de périphériques et de micrologiciels ainsi que des conditions préalables pour chacun. Mais relisez-le lentement, peut-être une ou deux fois de plus, et vous finirez par le comprendre.

C’est quoi tous ces contournements ?

Autrefois, les créateurs de jailbreak n’avaient besoin que d’atteindre les capacités de lecture/écriture du noyau avec un simple exploit du noyau. L’époque du piratage facile est révolue, car Apple continue de renforcer la sécurité de l’iPhone et de l’iPad à chaque itération.

Vous entendez parler de tous ces contournements parce qu’Apple continue de mettre de nouveaux pansements sur un problème d’hémorragie. Même si ces pansements rendent plus difficile aux attaquants de toucher ce qui se trouve en dessous, ce n’est pas impossible. Chaque contournement que vous lisez est un contournement réussi d’un de ces pansements.

Un contournement KTRR est-il la même chose qu’un exploit du noyau ?

Cela peut paraître évident pour certains, mais peut-être pas pour d’autres. Un contournement KTRR est une faille de sécurité dans le système Apple, mais ce n’est pas la même chose qu’un exploit du noyau. En fait, un contournement de KTRR doit fonctionner parallèlement à un exploit du noyau dans le cadre d’une chaîne d’attaque plus large pour obtenir le résultat souhaité – généralement un jailbreak .

Le contournement KTRR peut-il être corrigé par Apple ?

Un contournement KTRR est une vulnérabilité matérielle qui contourne les mécanismes de sécurité du SoC (système sur puce) d’Apple pour accorder un accès non autorisé à la mémoire du noyau.

Comme il est basé sur le matériel plutôt que sur le logiciel, Apple ne peut pas le réparer avec une simple mise à jour logicielle. Tous les appareils concernés en circulation aujourd’hui resteront affectés par le contournement KTRR pendant toute leur durée de vie opérationnelle, même s’ils reçoivent des mises à jour logicielles majeures chaque année.

Apple ne peut placer que des barricades logicielles devant les pirates informatiques qui pourraient tenter d’utiliser le contournement KTRR, mais un pirate informatique expérimenté peut même pénétrer ces défenses.

J’ai entendu dire qu’un contournement KTRR est comme checkm8 pour les appareils plus récents, est-ce vrai ?

J’ai vu beaucoup de gens sur Reddit et X affirmer que la récente découverte du contournement KTRR équivaut à checkm8 2.0. Permettez-moi de mettre quelque chose de clair ici. Ce n’est pas.

Si vous vous en souvenez, checkm8 était un exploit bootrom. Au contraire, un contournement de KTRR est une vulnérabilité dans l’une des atténuations de sécurité de la mémoire du noyau d’Apple. Bien que les deux soient des exploits matériels et qu’aucun des deux ne puisse être corrigé par Apple avec une mise à jour logicielle, ils ne sont pas identiques.

Étant donné que checkm8 était un exploit de bootrom à part entière, il pouvait être utilisé pour jailbreaker un appareil en lui-même. Un contournement KTRR ne peut pas être utilisé seul pour jailbreaker un appareil ; au lieu de cela, il doit être associé à un exploit du noyau et potentiellement à d’autres contournements dans le cadre d’une chaîne d’attaque pour effectuer un jailbreak.

Les deux sont puissants, tous deux basés sur le matériel, et le contournement KTR est probablement la chose la plus importante qui se soit produite en matière de jailbreak depuis checkm8. Mais les contournements KTRR ne sont pas les mêmes que les exploits bootrom tels que checkm8 ou limera1n. Comprenez cette distinction et vous pourrez facilement démystifier les informations erronées en ligne.

Quand aurons-nous un jailbreak basé sur le contournement KTRR ?

Tiens tes chevaux, mon pote.

Le contournement du KTRR vient tout juste d’être discuté et aucune documentation n’a encore été mise en ligne pour que le public puisse la consulter. Cela signifie que même les créateurs de jailbreak n’ont pas encore eu l’occasion de consulter la documentation.

Qu’est-ce que cela signifie? Cela signifie qu’un jailbreak n’a même pas encore commencé. Une fois la documentation téléchargée, les créateurs du jailbreak l’analyseront pour décider de la meilleure approche pour réaliser un jailbreak, après quoi ils commenceront leur travail.

La création d’un outil de jailbreak après la publication de la documentation peut prendre des semaines, voire des mois. Non seulement l’outil doit être construit, mais une interface utilisateur doit être créée, elle doit être minutieusement testée pour garantir qu’elle ne jette pas votre iPhone ou iPad dans une boucle de démarrage, puis les dépendances logicielles doivent être mises à jour pour prend en charge le firmware le plus récent. Tout cela doit se produire avant que vous, l’utilisateur final, puissiez l’utiliser.

Le jailbreak sera-t-il semi-connecté ou semi-libre ?

Le contournement KTRR n’a vraiment rien à voir avec le statut d’attache du jailbreak. Nous aurons probablement une application de jailbreak semi-autonome que nous pourrons signer en permanence avec TrollStore, tout comme la plupart des outils de jailbreak actuels.

Pour en savoir plus sur les différences entre les jailbreaks connectés, semi-connectés, semi-connectés et non connectés, assurez-vous de lire notre article détaillé à leur sujet .

Que dois-je faire?

Si vous attendez un jailbreak, la meilleure chose à faire est de rester sur le firmware le plus bas possible et d’éviter les mises à jour logicielles .

De nombreuses personnes ont récemment mis à jour iOS et iPadOS 17.0 en utilisant la méthode DelayOTA pour profiter de TrollStore 2.0 sur la dernière version prise en charge d’iOS et iPadOS, mais je suis sûr que beaucoup d’entre eux s’en veulent en ce moment car ils auraient pu rester. un firmware bientôt jailbreaké.

J’ai personnellement déconseillé de faire cela parce que j’ai suivi la règle cardinale de rester sur le firmware le plus bas possible pendant des années. Je savais aussi qu’avec l’exploit kfd persistant, ce n’était qu’une question de temps avant qu’un contournement ne soit abandonné. Et maintenant nous voilà avec un contournement KTRR…

Restez où vous êtes et évitez la tentation de mettre à jour à moins que vous ne soyez sûr de pouvoir jailbreaker ou que vous pourrez le faire dans un avenir proche.

Est-ce qu’iDB me dira quand un jailbreak est disponible ?

Oui. Vos amis chez iDB sont toujours prêts à vous informer des dernières nouvelles en matière de jailbreak au fur et à mesure qu’elles se produisent.

Nous avons récemment acheté un appareil arm64e sur iOS 16.2, nous sommes donc prêts à nous lancer dans un jailbreak dès qu’il tombe. Lorsque nous le ferons, vous bénéficierez de didacticiels illustrés étape par étape à suivre, de critiques approfondies des réglages de jailbreak et bien plus encore.

Emballer

Il y a beaucoup à digérer en ce qui concerne le contournement KTRR. C’est une grande nouvelle, et elle a le potentiel de façonner la communauté du jailbreak dans les années à venir – d’autant plus qu’Apple n’a tué que cette année l’iPhone X, le dernier appareil compatible checkm8, avec iOS 17.

Le contournement KTRR affecte des appareils aussi nouveaux que la gamme iPhone 14, et si nous avons de la chance, peut-être même la gamme iPhone 15. Il faudra un certain temps avant qu’Apple ne supprime ces appareils…

Si vous avez d’autres questions sur le contournement KTRR ou sur son impact sur le jailbreak, n’hésitez pas à laisser un commentaire ci-dessous.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *