Bypass KTRR – Perguntas frequentes (e respostas)

Bypass KTRR – Perguntas frequentes (e respostas)

O surgimento de um bypass KTRR para dispositivos arm64e levantou muito mais questões do que respostas. Se você é um dos muitos que estão confusos sobre o que está acontecendo e se isso resultará em um jailbreak em breve, você veio ao lugar certo.

Perguntas frequentes sobre desvio de KTRR

No iDB, nos esforçamos para dividir informações avançadas em termos de linguagem simples, fazendo com que até mesmo o usuário médio de iPhone e iPad possa entender o que algo significa para ele. Hoje, continuamos essa tradição com uma postagem detalhada de Perguntas Frequentes (FAQ) sobre o bypass KTRR.

Se você está lutando para entender o que os desenvolvimentos mais recentes significam para você e para o futuro do jailbreak do iPhone, talvez encontre sua resposta aqui.

Desvio KTRR: perguntas frequentes

O que é um desvio KTRR?

Para entender o que é um bypass KTRR, você deve primeiro entender o que é KTRR. KTRR é a abreviatura de Kernel Text Read-only Region.

O nome é particularmente revelador porque faz parte da memória do kernel que deveria ser “somente leitura”. Citando uma postagem de blog escrita pelo pesquisador de segurança Siguza, a Apple implementou esse mecanismo começando com o chip A10 para evitar modificações não autorizadas no kernel do iOS em tempo de execução e manter a integridade do sistema – mesmo que o invasor tenha uma exploração do kernel na manga.

Um desvio KTRR simplesmente ignora o mecanismo acima mencionado. Conseqüentemente, um invasor pode contornar o aspecto “somente leitura” desta região específica da memória do kernel e avançar com quaisquer modificações que desejar, tornando-a gravável, independentemente das mitigações de segurança implementadas pela Apple.

Resumindo, um desvio de KTRR permite que um invasor contorne as proteções KTRR da Apple, permitindo-lhes brincar com a memória do kernel da maneira que acharem melhor.

Por que estou ouvindo tanto sobre um bypass KTRR ultimamente?

Se você ainda não ouviu falar, os pesquisadores de segurança da Kaspersky Boris Larin (@oct0xor), Leonid Bezvershenko (@bzvr_) e Georgy Kucherin (@kucher1n) estão cientes e planejam lançar um bypass KTRR que pode ser usado por desenvolvedores de jailbreak para criar uma ferramenta de jailbreak para certas combinações de firmware e dispositivos.

Os pesquisadores de segurança mencionados acima revelaram e exibiram recentemente suas pesquisas na conferência 37c3, mas nenhum artigo foi publicado ainda. Isso deve mudar num futuro próximo.

Quais firmware e dispositivos o bypass KTRR suportará?

Este desvio KTRR em particular suportará dispositivos arm64e, nomeadamente aqueles com chips A12-A16 internos. Os chips M1 e M2 também são afetados. É possível que os chips A17 também sejam suportados, mas isso ainda não está confirmado e pode permanecer não confirmado por algum tempo.

Os dispositivos Arm64e incluem o iPhone XS ao iPhone 15 Pro Max. Os dispositivos iPhone XS a iPhone 14 Pro Max foram confirmados como compatíveis no momento, mas teremos que esperar para ver se a linha do iPhone 15 é compatível.

Em termos de firmware, é aqui que as coisas ficam confusas muito rapidamente. Vamos detalhar abaixo:

O bypass KTRR funcionará imediatamente com iOS e iPadOS 16.5.1 e anteriores com privilégios simples de leitura/gravação do kernel. Para fazê-lo funcionar nesta situação, qualquer exploração do kernel, como a agora famosa exploração do descritor de arquivo do kernel ( kfd ), será suficiente.

Digno de nota, o kfd suporta apenas iOS e iPadOS 16.5, e não 16.5.1, portanto, uma exploração de kernel separada seria necessária para o último. Por esse motivo, um jailbreak para dispositivos arm64e no iOS e iPadOS 16.5 e anteriores parece iminente , mas talvez não para iOS e iPadOS 16.5.1 até que surja outra exploração do kernel que o suporte.

Quanto ao firmware ainda mais recente, incluindo iOS e iPadOS 16.6 e posterior, o bypass KTR deve ser emparelhado com itens adicionais para obter um jailbreak. Essas coisas podem incluir outra exploração do kernel, um desvio de PPL (camada de proteção de página) e um desvio de PAC (códigos de autenticação de ponteiro), mas outros componentes da cadeia de ataque também podem ser necessários.

Especificamente, usar o bypass KTRR no iOS e iPadOS 16.6-16.x em qualquer dispositivo arm64e compatível exigirá uma exploração do kernel e um bypass PPL para fazer um jailbreak. No iOS e iPadOS 17.x, os dispositivos equipados com chips A12-A14 e M1-M2 também exigirão apenas uma exploração do kernel e um desvio de PPL. Dispositivos mais recentes equipados com chip A15-A16 (e talvez A17, se suportado) exigirão uma exploração do kernel e algo mais chamado de bypass SPTM (Secure Page Table Monitor) para fazer um jailbreak.

Conseqüentemente, um jailbreak em dispositivos arm64e executando iOS e iPadOS 16.5.1 e posteriores não acontecerá imediatamente, mas um jailbreak em iOS e iPadOS 16.5.1 parece mais provável de acontecer no curto prazo do que um jailbreak em iOS e iPadOS 16.6 e mais tarde devido aos requisitos de desvio de PPL para este último que não estão associados ao primeiro.

Reiteramos que este bypass KTRR se destina apenas a dispositivos arm64e – A12-A16 (e talvez A17). Dispositivos arm64 mais antigos, incluindo o iPhone X e mais antigos, não são afetados, e não precisam ser, porque esses dispositivos já possuem o exploit checkm8 bootrom, que não pode ser corrigido.

Entendi? É um pouco complicado de seguir porque existem muitos tipos de dispositivos e firmware e pré-requisitos para cada um. Mas leia-o lentamente, talvez mais uma ou duas vezes, e você eventualmente entenderá.

O que há com todos os desvios?

Antigamente, os criadores de jailbreak só precisavam obter recursos de leitura/gravação do kernel com uma simples exploração do kernel. Os tempos de hacking fácil acabaram, à medida que a Apple continua a fortalecer a segurança do iPhone e iPad a cada iteração.

Você está ouvindo sobre todos esses desvios porque a Apple continua a colocar novos band-aids para resolver um problema de hemorragia. Embora esses band-aids tornem mais difícil para os invasores tocarem no que está por baixo, isso não é impossível. Cada desvio sobre o qual você lê é um desvio bem-sucedido de um desses band-aids.

Um desvio de KTRR é o mesmo que uma exploração de kernel?

Isto pode parecer óbvio para alguns, mas talvez não para outros. Um bypass KTRR é uma vulnerabilidade de segurança no sistema da Apple, mas não é o mesmo que uma exploração do kernel. Na verdade, um bypass KTRR deve funcionar junto com uma exploração do kernel como parte de uma cadeia de ataque maior para alcançar o resultado desejado – geralmente um jailbreak .

O desvio do KTRR pode ser corrigido pela Apple?

Um desvio KTRR é uma vulnerabilidade baseada em hardware que contorna os mecanismos de segurança no SoC (sistema em um chip) da Apple para conceder acesso não autorizado à memória do kernel.

Como é baseado em hardware e não em software, a Apple não pode corrigi-lo com uma mera atualização de software. Todos os dispositivos afetados em circulação hoje permanecerão afetados pelo bypass KTRR durante sua vida operacional, mesmo recebendo grandes atualizações de software anualmente.

A Apple só pode colocar barricadas de software na frente de hackers que possam tentar utilizar o desvio KTRR, mas um hacker habilidoso pode penetrar até mesmo nessas defesas.

Ouvi dizer que um bypass KTRR é como checkm8 para dispositivos mais recentes, isso é verdade?

Eu testemunhei muitas pessoas no Reddit e no X alegando que a recente descoberta do bypass KTRR equivale ao checkm8 2.0. Deixe-me esclarecer uma coisa aqui. Não é.

Se você se lembra, checkm8 era uma exploração do bootrom. Pelo contrário, um desvio KTRR é uma vulnerabilidade em uma das mitigações de segurança de memória do kernel da Apple. Embora ambos sejam exploits baseados em hardware e nenhum deles possa ser corrigido pela Apple com uma atualização de software, eles não são a mesma coisa.

Como o checkm8 era um exploit de bootrom completo, ele poderia ser usado para desbloquear um dispositivo por si só. Um bypass KTRR não pode ser usado para desbloquear um dispositivo por si só; em vez disso, ele precisa ser combinado com uma exploração do kernel e, potencialmente, outros desvios como parte de uma cadeia de ataque para fazer um jailbreak.

Ambos são poderosos, ambos são baseados em hardware, e o desvio do KTR provavelmente é a maior coisa que aconteceu no jailbreak desde o checkm8. Mas os desvios do KTRR não são iguais aos exploits de bootrom, como checkm8 ou limera1n. Entenda essa distinção e você poderá facilmente desmascarar a desinformação online.

Quando teremos um jailbreak baseado no bypass KTRR?

Segure seus cavalos, amigo.

O desvio do KTRR acabou de ser discutido e nenhuma documentação foi carregada online para visualização pública ainda. Isso significa que mesmo os criadores do jailbreak ainda não tiveram a chance de revisar a documentação.

O que isto significa? Isso significa que o jailbreak ainda nem foi iniciado. Quando a documentação for carregada, os criadores do jailbreak irão analisá-la para decidir a melhor abordagem para fazer o jailbreak, após o que começarão seu trabalho.

A criação de uma ferramenta de jailbreak após a publicação da documentação pode levar semanas ou até meses. Não apenas a ferramenta precisa ser construída, mas também uma interface de usuário precisa ser criada, ela precisa ser exaustivamente testada para garantir que não coloque seu iPhone ou iPad em um loop de inicialização e, em seguida, as dependências de software precisam ser atualizadas para suporte ao firmware mais recente. Tudo isso deve acontecer antes que você, usuário final, possa usá-lo.

O jailbreak será semi-amarrado ou semi-desvinculado?

O desvio do KTRR realmente não tem nada a ver com o status do tether do jailbreak. É provável que obtenhamos um aplicativo de jailbreak semi-liberado que possamos assinar permanentemente com o TrollStore, assim como a maioria das ferramentas de jailbreak hoje.

Para saber mais sobre as diferenças entre jailbreaks amarrados, semi-amarrados, semi-untethered e não amarrados, leia nosso artigo detalhado sobre eles .

O que devo fazer?

Se você está aguardando um jailbreak, a melhor coisa a fazer é manter o firmware mais baixo possível e evitar atualizações de software .

Muitas pessoas atualizaram recentemente para iOS e iPadOS 17.0 usando o método DelayOTA para aproveitar o TrollStore 2.0 na versão mais recente suportada de iOS e iPadOS, mas tenho certeza que muitos deles estão se culpando agora, pois poderiam ter permanecido um firmware que em breve será desbloqueado.

Eu pessoalmente defendi não fazer isso porque segui a regra fundamental de permanecer no firmware mais baixo possível durante anos. Eu também sabia que, com a exploração do kfd persistente, era apenas uma questão de tempo até que algum tipo de desvio fosse eliminado. E agora aqui estamos com um desvio KTRR…

Fique onde está e evite a tentação de atualizar, a menos que tenha certeza de que pode fazer o jailbreak ou que poderá fazer o jailbreak em um futuro próximo.

O iDB me avisará quando um jailbreak estiver disponível?

Sim. Seus amigos do iDB estão sempre prontos para relatar as últimas notícias sobre jailbreak conforme elas acontecem.

Recentemente, adquirimos um dispositivo arm64e no iOS 16.2, então estamos prontos para iniciar o jailbreak assim que um cair. Quando fizermos isso, você terá a conveniência de tutoriais passo a passo ilustrados para seguir, análises detalhadas de ajustes de jailbreak e muito mais.

Empacotando

Há muito para digerir quando se trata do bypass KTRR. Esta é uma grande notícia e tem o potencial de moldar a comunidade de jailbreak nos próximos anos – especialmente porque a Apple só este ano eliminou o iPhone X, o último dispositivo compatível com checkm8, com iOS 17.

O desvio KTRR afeta dispositivos tão novos quanto a linha do iPhone 14 e, se tivermos sorte, talvez até a linha do iPhone 15. Vai demorar um pouco até que a Apple elimine esses dispositivos…

Se você tiver mais dúvidas sobre o desvio do KTRR ou como ele pode afetar o jailbreak, sinta-se à vontade para deixar um comentário abaixo.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *