KTRR 우회 – 자주 묻는 질문(& 답변)

KTRR 우회 – 자주 묻는 질문(& 답변)

arm64e 장치에 대한 KTRR 우회 의 출현으로 인해 답변보다 더 많은 질문이 제기되었습니다. 무슨 일이 일어나고 있는지, 이로 인해 곧 탈옥이 발생할지 여부에 대해 혼란스러워하는 많은 사람 중 하나라면 제대로 찾아오셨습니다.

KTRR 우회 FAQ

iDB에서는 고급 정보를 간단한 언어 용어로 나누어 일반 iPhone 및 iPad 사용자도 자신에게 어떤 의미가 있는지 이해할 수 있도록 노력하고 있습니다. 오늘 우리는 KTRR 우회에 대한 심층적인 자주 묻는 질문(FAQ) 게시물을 통해 이러한 전통을 이어가고 있습니다.

최신 개발이 귀하와 iPhone 탈옥의 미래에 어떤 의미를 갖는지 이해하기 위해 고군분투하고 있다면 아마도 여기에서 답을 찾을 수 있을 것입니다.

KTRR 우회: 자주 묻는 질문

KTRR 우회란 무엇입니까?

KTRR 우회가 무엇인지 이해하려면 먼저 KTRR이 무엇인지 이해해야 합니다. KTRR은 커널 텍스트 읽기 전용 영역의 약어입니다.

이름은 특히 “읽기 전용”으로 간주되는 커널 메모리의 일부라는 점에서 알 수 있습니다. 유명 보안 연구원인 Siguza가 작성한 블로그 게시물을 인용하여 Apple은 런타임 시 iOS 커널에 대한 무단 수정을 방지하고 시스템 무결성을 유지하기 위해 A10 칩부터 이 메커니즘을 구현했습니다. 공격자가 커널을 악용하는 경우에도 마찬가지입니다.

KTRR 우회는 앞서 언급한 메커니즘을 우회할 뿐입니다. 결과적으로, 공격자는 커널 메모리의 이 특정 영역의 “읽기 전용” 측면을 우회하고 Apple이 적용한 보안 완화와 관계없이 쓰기 가능하게 만들어 원하는 수정 사항을 모두 적용할 수 있습니다.

간단히 말해서, KTRR 우회를 통해 공격자는 Apple의 KTRR 보호 기능을 회피하여 적절하다고 생각하는 대로 커널 메모리를 사용할 수 있습니다.

최근 KTRR 우회에 대해 그렇게 많이 듣는 이유는 무엇입니까?

지금까지 듣지 못했다면 Kaspersky 보안 연구원인 Boris Larin(@oct0xor), Leonid Bezvershenko(@bzvr_) 및 Georgy Kucherin(@kucher1n)은 탈옥 개발자가 사용할 수 있는 KTRR 우회를 알고 있으며 출시할 계획입니다. 특정 펌웨어 및 장치 조합을 위한 탈옥 도구를 만듭니다.

위에 언급된 보안 연구원들은 최근 37c3 컨퍼런스에서 자신의 연구 결과를 공개하고 선보였 지만 아직까지 논문이 발표되지 않았습니다. 가까운 시일 내에 바뀌어야 합니다.

KTRR 바이패스는 어떤 펌웨어와 장치를 지원합니까?

특히 이 KTRR 바이패스는 arm64e 장치, 즉 내부에 A12-A16 칩이 있는 장치를 지원합니다. M1 및 M2 칩도 영향을 받습니다. A17 칩도 지원될 가능성이 있지만 이는 아직 확인되지 않았으며 한동안 확인되지 않은 상태로 남아 있을 수 있습니다.

Arm64e 장치에는 iPhone XS부터 iPhone 15 Pro Max까지가 포함됩니다. 현재 iPhone XS부터 iPhone 14 Pro Max까지의 기기가 지원되는 것으로 확인되었지만, iPhone 15 라인업이 지원되는지는 좀 더 지켜봐야 할 것 같습니다.

펌웨어 측면에서 보면 상황이 매우 빠르게 혼란스러워지는 부분입니다. 아래에서 분석해 보겠습니다.

KTRR 우회는 iOS 및 iPadOS 16.5.1 이하 버전에서 간단한 커널 읽기/쓰기 권한으로 즉시 작동합니다. 이 상황에서 작동하려면 현재 유명한 커널 파일 설명자( kfd ) 익스플로잇과 같은 커널 익스플로잇이면 충분합니다.

주목할 만한 점은 kfd는 16.5.1이 아닌 iOS 및 iPadOS 16.5까지만 지원하므로 후자의 경우 별도의 커널 익스플로잇이 필요합니다. 이러한 이유로 iOS 및 iPadOS 16.5 이하 버전의 arm64e 장치에 대한 탈옥이 임박한 것처럼 보이지만 , 이를 지원하는 다른 커널 익스플로잇이 나타날 때까지 iOS 및 iPadOS 16.5.1의 경우에는 그렇지 않을 수도 있습니다.

iOS 및 iPadOS 16.6 이상을 포함한 최신 펌웨어의 경우 탈옥을 위해서는 KTR 우회가 추가 항목과 쌍을 이루어야 합니다 . 여기에는 또 다른 커널 공격, PPL(페이지 보호 계층) 우회 및 PAC(포인터 인증 코드) 우회가 포함될 수 있지만 다른 공격 체인 구성 요소도 필요할 수 있습니다.

특히 지원되는 arm64e 장치의 iOS 및 iPadOS 16.6-16.x에서 KTRR 우회를 사용하려면 탈옥을 위해 커널 익스플로잇과 PPL 우회가 필요합니다. iOS 및 iPadOS 17.x에서 A12-A14 및 M1-M2 칩 장착 장치에는 커널 익스플로잇과 PPL 우회만 필요합니다. 최신 A15-A16(및 지원되는 경우 A17) 칩 장착 장치에는 탈옥을 위해 커널 익스플로잇과 SPTM(Secure Page Table Monitor) 우회라는 다른 기능이 필요합니다.

결과적으로 iOS 및 iPadOS 16.5.1 이상을 실행하는 arm64e 장치의 탈옥은 즉시 발생하지 않지만 iOS 및 iPadOS 16.5.1의 탈옥은 iOS 및 iPadOS 16.6의 탈옥보다 단기적으로 발생할 가능성이 더 높은 것으로 보입니다. 나중에는 전자와 관련되지 않은 후자에 대한 PPL 우회 요구 사항으로 인해 발생합니다.

이 KTRR 우회는 arm64e 장치(A12-A16(및 아마도 A17))에만 적용된다는 점을 다시 한번 강조합니다. iPhone X 이하를 포함한 구형 arm64 장치는 영향을 받지 않으며, 해당 장치에는 이미 패치할 수 없는 checkm8 bootrom 익스플로잇 이 있기 때문에 그럴 필요도 없습니다 .

알았어요? 장치와 펌웨어 유형이 너무 많고 각각에 대한 전제 조건이 있기 때문에 따라가기가 약간 까다롭습니다. 하지만 천천히 한두 번 더 읽으면 결국 이해하게 될 것입니다.

우회로가 다 뭐야?

옛날에는 탈옥 제작자가 간단한 커널 익스플로잇을 통해 커널 읽기/쓰기 기능만 달성하면 되었습니다. Apple이 반복할 때마다 iPhone 및 iPad 보안을 계속 강화함에 따라 쉽게 해킹할 수 있는 시대는 끝났습니다 .

Apple이 출혈 문제에 대해 계속해서 새로운 반창고를 붙이고 있기 때문에 이러한 모든 우회 방법에 대해 듣고 계십니다. 반창고를 사용하면 공격자가 아래에 있는 것을 만지기가 더 어려워지지만 불가능한 것은 아닙니다. 당신이 읽은 각 우회 방법은 반창고 중 하나를 성공적으로 우회한 것입니다.

KTRR 우회는 커널 익스플로잇과 동일합니까?

이것은 어떤 사람들에게는 당연해 보일 수도 있지만 다른 사람들에게는 그렇지 않을 수도 있습니다. KTRR 우회는 Apple 시스템의 보안 취약점이지만 커널 공격과 동일하지는 않습니다. 실제로 KTRR 우회는 원하는 결과(일반적으로 탈옥) 를 달성하기 위해 더 큰 공격 체인의 일부로 커널 익스플로잇과 함께 작동해야 합니다 .

KTRR 우회를 Apple에서 패치할 수 있나요?

KTRR 우회는 Apple SoC(시스템 온 칩)의 보안 메커니즘을 우회하여 커널 메모리에 대한 무단 액세스를 허용하는 하드웨어 기반 취약점입니다.

소프트웨어 기반이 아닌 하드웨어 기반이기 때문에 애플은 단순한 소프트웨어 업데이트만으로는 이를 고칠 수 없다. 현재 유통되고 있는 영향을 받는 모든 장치는 매년 주요 소프트웨어 업데이트를 받더라도 작동 수명 동안 KTRR 우회의 영향을 받습니다.

Apple은 KTRR 우회를 활용하려고 시도하는 해커 앞에만 소프트웨어 바리케이드를 설치할 수 있지만, 숙련된 해커는 이러한 방어도 뚫을 수 있습니다.

KTRR 우회가 최신 장치의 checkm8과 같다고 들었습니다. 사실인가요?

저는 Reddit과 X에서 최근 KTRR 우회 발견이 checkm8 2.0과 동일하다고 주장하는 많은 사람들을 목격했습니다. 여기서 바로 뭔가를 알아 보겠습니다. 그렇지 않습니다.

기억하신다면 checkm8은 부트롬 익스플로잇이었습니다. 반대로 KTRR 우회는 Apple의 커널 메모리 보안 완화 중 하나에 존재하는 취약점입니다. 둘 다 하드웨어 기반 공격이고 Apple이 소프트웨어 업데이트를 통해 패치할 수는 없지만 동일한 것은 아닙니다.

checkm8은 본격적인 부트롬 익스플로잇이기 때문에 장치 자체를 탈옥하는 데 사용될 수 있습니다. KTRR 우회는 장치 자체를 탈옥하는 데 사용할 수 없습니다. 대신 커널 익스플로잇과 결합되어야 하며 잠재적으로 탈옥을 위한 공격 체인의 일부로 다른 우회가 필요합니다.

둘 다 강력하고 하드웨어 기반이며 KTR 우회는 checkm8 이후 탈옥에서 가장 큰 일이 될 것입니다. 그러나 KTRR 우회는 checkm8 또는limera1n과 같은 부트롬 익스플로잇과 동일하지 않습니다. 이러한 차이점을 이해하면 온라인에서 잘못된 정보를 쉽게 폭로할 수 있습니다.

KTRR 우회를 기반으로 한 탈옥은 언제 이루어지나요?

말을 잡아라, 친구.

KTRR 우회는 단지 논의되었을 뿐이며 아직 대중이 볼 수 있도록 온라인에 업로드된 문서는 없습니다. 이는 탈옥 제작자조차도 아직 문서를 검토할 기회가 없었음을 의미합니다.

이것은 무엇을 의미 하는가? 이는 탈옥이 아직 시작되지 않았음을 의미합니다. 문서가 업로드되면 탈옥 제작자는 이를 분석하여 탈옥에 대한 최선의 접근 방식을 결정한 후 작업을 시작합니다.

문서가 게시된 후 탈옥 도구를 만드는 데 몇 주 또는 몇 달이 걸릴 수 있습니다. 도구를 구축해야 할 뿐만 아니라 사용자 인터페이스도 만들어야 하며, iPhone이나 iPad가 부팅 루프에 빠지지 않도록 철저히 테스트해야 하며 그런 다음 소프트웨어 종속성을 업데이트해야 합니다. 최신 펌웨어를 지원합니다. 이 모든 작업은 최종 사용자인 귀하가 사용하기 전에 이루어져야 합니다.

탈옥은 반 테더링인가요, 아니면 반 풀림인가요?

KTRR 우회는 실제로 탈옥의 테더 상태와 아무 관련이 없습니다. 오늘날 대부분의 탈옥 도구와 마찬가지로 TrollStore로 영구 서명할 수 있는 반탈옥 앱을 얻을 가능성이 높습니다.

테더링, 반테더링, 반언테더링, 언테더링 탈옥의 차이점에 대해 자세히 알아보려면 이에 대한 자세한 내용을 읽어 보세요 .

어떻게 해야 하나요?

탈옥을 기다리고 있다면 가장 좋은 방법은 가능한 가장 낮은 펌웨어를 사용하고 소프트웨어 업데이트를 피하는 것 입니다 .

많은 사람들이 최근 지원되는 최신 버전의 iOS 및 iPadOS에서 TrollStore 2.0을 즐기기 위해 DelayOTA 방법을 사용하여 iOS 및 iPadOS 17.0으로 업데이트했지만, 그들 중 많은 사람들이 지금 당장은 버틸 수 있었을 거라 확신합니다. 곧 탈옥될 펌웨어.

나는 수년 동안 가능한 가장 낮은 펌웨어를 유지해야 한다는 기본 규칙을 따랐기 때문에 개인적으로 이 작업을 반대한다고 주장했습니다. 나는 또한 kfd 익스플로잇이 계속 남아 있는 상황에서 어떤 종류의 우회가 중단되는 것은 시간문제라는 것도 알고 있었습니다. 이제 KTRR 우회가 있습니다…

탈옥할 수 있다고 확신하지 않거나 가까운 시일 내에 탈옥할 수 있을 것이라고 확신하지 않는 한 현재 있는 곳에 머물면서 업데이트하려는 유혹을 피하십시오.

iDB는 언제 탈옥이 가능한지 알려줄까요?

예. iDB의 친구들은 최신 탈옥 소식을 실시간으로 보고할 준비가 되어 있습니다.

우리는 최근 iOS 16.2에서 arm64e 장치를 구입했으므로 장치가 떨어지자마자 탈옥할 준비가 되어 있습니다. 그렇게 하면 따라야 할 그림이 포함된 단계별 튜토리얼, 심층적인 탈옥 조정 검토 등의 편의를 얻을 수 있습니다.

마무리

KTRR 우회에 관해서는 소화해야 할 것이 많습니다. 이것은 큰 소식이며 앞으로 몇 년 동안 탈옥 커뮤니티를 형성할 잠재력이 있습니다. 특히 Apple이 올해에 iOS 17을 통해 마지막 checkm8 호환 장치인 iPhone X를 종료했기 때문에 더욱 그렇습니다.

KTRR 우회는 iPhone 14 라인업만큼 새로운 장치에 영향을 미치며, 운이 좋다면 iPhone 15 라인업에도 영향을 미칠 수 있습니다. Apple이 해당 장치를 종료하기까지는 시간이 좀 걸릴 것입니다…

KTRR 우회에 대해 추가 질문이 있거나 탈옥에 어떤 영향을 미칠 수 있는지 궁금하신 경우 아래에 의견을 남겨주세요.

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다