Bug in opstartcode maakt het mogelijk volledige controle over je (eigen) iPhone te nemen
Er is een ‘jailbreak’-exploit uitgebracht voor iOS. Het stukje code, genaamd checkm8, gebruikt een kwetsbaarheid in de chips van iPhones die eigenaars kunnen gebruiken om volledige toegang te krijgen.
Checkm8 gebruikt een kwetsbaarheid in de A5- tot en met A11-chips, die ingebouwd zitten in Apple’s iPhones 4S (uit 2011) tot en met de iPhone X (gelanceerd in 2017). De kwetsbaarheid in kwestie kan gebruikers volledige controle over hun toestel geven via de bootrom, de opstartcode van een iPhone. Volgens de ontdekker, ene Axi0mX, is de kwetsbaarheid niet weg te patchen omdat een herstelling fysieke aanpassingen aan de chip vereist.
Met de exploit is het mogelijk om een iPhone te ‘jailbreaken’. Dat houdt in dat je volledige toegang krijgt tot het bestandssysteem van het toestel en er dus andere, aangepaste software op kan draaien. Dat is standaard niet mogelijk, omdat Apple ze als een beveiligingsrisico ziet. Axi0mX heeft de jailbreak code op GitHub gezet.
Door een steviger focus op beveiliging is het jailbreaken van mobiele toestellen de laatste jaren een pak moeilijker. Vooral een hardware exploit als deze is bijzonder zeldzaam. In augustus zette een update van iOS nog een eerdere (software) kwetsbaarheid terug open, waardoor het enkele dagen lang mogelijk was om een nieuwere iPhone te jailbreaken.
Fout opgemerkt of meer nieuws? Meld het hier