Reacties voor: Exploit checkm8 maakt niet-recente iPhones permanent kwetsbaar [Update]

Demonstratie van jailbreak met iOS 13.1.1
De iPhone X en eerdere modellen zijn blijvend kwetsbaar door een softwarefout. Dat werd vrijdag ontdekt door twitteraar @axi0mX. De exploit heeft de passende naam checkm8 ('schaakmat') gekregen.
Gonny van der Zwaag | iCulture.nl - · Laatst bijgewerkt:

Reacties: 25 reacties

  1. Awesomeeeee

  2. Niet gevaarlijk voor gewone gebruikers, maar als je je iPhone verliest? Tot nog toe was hij dan grotendeels onbruikbaar, maar wordt het nu ook makkelijker binnen te komen?

  3. Fysiek toegang is nodig, maar moet men ook je code hebben of is dat niet nodig

  4. Eindelijk weer Jailbreak nieuws op iCulture.
    Da’s lang geleden…

  5. Dat is lang geleden, misschien komen er nog mooie features uit

  6. Ze zeggen wel alle nieuwere toestellen zijn ongevoelig, maar de 8 wordt nog steeds verkocht en de 7 tot voor kort ook.
    Daarbij zijn wel erg veel toestellen getroffen.

  7. Origineel geplaatst door Hans Wijers
    Niet gevaarlijk voor gewone gebruikers, maar als je je iPhone verliest? Tot nog toe was hij dan grotendeels onbruikbaar, maar wordt het nu ook makkelijker binnen te komen?

    Als je ‘m verliest is het mogelijk om de iCloud lock te omzeilen met deze exploit.
    Je persoonlijke gegevens kunnen niet uitgelezen worden aangezien deze versleuteld opgeslagen zijn.
    Uiteraard moet de iPhone dan wel in de verloren stand zijn gezet.
    Als er alleen een pincode nodig is, dan is het in theorie wel mogelijk om bij de data te komen.

  8. @Mark: m.a.w. Het stelen van een iphone is lonender geworden

  9. Dus mag ik mijn iPhone X terug brengen naar Apple ? Of hoe zit dat?

  10. @Leo: Het stelen van een oudere iPhone wel ja, de XS/XR en 11 modellen hebben deze bug niet

  11. Origineel geplaatst door Peter
    Dus mag ik mijn iPhone X terug brengen naar Apple ? Of hoe zit dat?

    Nee, kleine kans dat Apple die omruilt.
    Ten eerste is de garantie hoogstwaarschijnlijk al voorbij
    Ten tweede is dit geen defect, dit is een software fout waar je bij normaal gebruik geen last van hebt, vergelijkbaar met de fout die in de keyless auto’s zijn gevonden.
    Ze hebben toen ook niet alle auto’s vervangen of de sloten vervangen.

  12. @Peter: Nee natuurlijk niet wat denk je zelf, dan kunnen we elk apparaat wel terug brengen (overal zitten fouten in)

  13. @Mark: nou ouder een splinternieuwe iPhone 8 ook!
    Nog steeds te koop. De 7 tot voor kort ook nog.
    En hoezo ouder, want zo oud is een toestel uit 2016/2017 niet

  14. Maar… maken we ons geen zorgen om niks? Want als je je iPhone even laat liggen wordt de lightning poort afgesloten, en moét je hem eerst unlocken om usb data actief te maken…
    Dus als iemand hem vindt moet die éérst de code kunnen kraken, en via usb gaat dit niet meer.

  15. Origineel geplaatst door Hans Wijers
    Niet gevaarlijk voor gewone gebruikers, maar als je je iPhone verliest? Tot nog toe was hij dan grotendeels onbruikbaar, maar wordt het nu ook makkelijker binnen te komen?

    Origineel geplaatst door Mark
    Als je ‘m verliest is het mogelijk om de iCloud lock te omzeilen met deze exploit.

    Je persoonlijke gegevens kunnen niet uitgelezen worden aangezien deze versleuteld opgeslagen zijn.

    Uiteraard moet de iPhone dan wel in de verloren stand zijn gezet.

    Als er alleen een pincode nodig is, dan is het in theorie wel mogelijk om bij de data te komen.

    Waar baseer je deze ‘kennis’ op? Er wordt nergens beschreven dat je op een gelockte iPhone door de pincode heen kunt komen, ook niet via USB!

  16. @Bram: De iPhones zonder de Secure Enclave hebben de kans dat hun pincode omzeilt word, de iPhones met Secure Enclave hun data is extra versleuteld door de Secure Enclave en dit is een apart systeem ze kunnen wel geformatteerd worden en herbruikt door de iCloud lock omzeiling met dit exploit (Bron)

  17. Origineel geplaatst door Bram
    Waar baseer je deze ‘kennis’ op? Er wordt nergens beschreven dat je op een gelockte iPhone door de pincode heen kunt komen, ook niet via USB!

    Deze kennis komt van de maker van de exploit (bron)

    My exploit does not affect the Secure Enclave at all. It only allows you to get code execution on the device. It doesn’t help you boot towards the PIN because that is protected by a separate system. But for older devices, which have been deprecated for a while now, for those devices like the iPhone 5, there is not a separate system, so in that case you could be able to [access data] quickly [without an unlock PIN].

  18. Hebben we het hier over een echte untethered jailbrake trouwens of niet??

  19. Origineel geplaatst door Dees
    Hebben we het hier over een echte untethered jailbrake trouwens of niet??

    Nee semi-tethered

  20. @Dees: We hebben het hier (nog) niet over een Jailbreak, die moet nog gemaakt worden.
    We hebben het hier over een exploit waarmee een jailbreak mogelijk gemaakt wordt en het mooie van deze exploit is dat het niet uitmaakt welke versie van iOS je draait, de exploit kan niet gerepareerd worden door Apple.

  21. @Mark: Ja fantastisch nieuws hey haha.
    Kunnen ze ongetwijfeld untethered jb mee maken uiteindelijk 🙂

    Jammer dat het niet paar jaar eerder gevonden is :p

  22. (Red.) Artikel bijgewerkt met demonstratie in iOS 13.1.1.

  23. Voor de leuke tooltjes die Apple niet toestaat kun je het volgens mij wel vergeten.
    De store van vroeger “Cydia” is de maker ‘Saurik” al een poos geleden mee gestopt.
    Ondanks de bugs die er nog in zitten heeft IOS nu eigenlijk bijna alle dingen waarvoor je vroeger ging jailbreaken.

  24. Tool losgelaten op 4s. (Model A1387). Niet dus, wordt niet ondersteund! Raar!!

  25. @Hans: Cydia word nog steeds onderhouden en ge-update door @sbinger. Dit is een vriend van Saurik, Ondertussen zijn er ook een heleboel Cydia Store-alternatieven; Installer, Zebra & Sileo. Er zijn nog alternatieven, maar deze zijn niet zo populair. De jailbreakcommunity is nog steeds niet dood.

Reacties zijn gesloten voor dit artikel.