iphone-ticker.de — Alles zum iPhone. Seit 2007. 36 196 Artikel

Apple kann Schwachstelle nicht beheben

Checkra1n-Jailbreak unterstützt iOS 13.2.3 und findet Anwendung in Spionage-Tool

Artikel auf Mastodon teilen.
74 Kommentare 74

Der Checkra1n-Jailbreak unterstützt seinen Entwicklern zufolge jetzt nicht nur die aktuelle iOS-Version 13.2.3, sondern lässt sich zudem auch auf Apple TV anwenden. Allerdings sei darauf hingewiesen, dass auch die neu veröffentlichte Checkra1n-Version 0.9.6 noch mit dem Vermerk „Beta“ gekennzeichnet ist und von einer Verwendung auf wichtigen Geräten abgeraten wird.

Chechra1n

Checkra1n: Mac-App übernimmt den Jailbreak

Die Checkra1n-Entwickler setzen damit ihr Katz-und-Maus-Spiel mit Apple fort. Der Jailbreak basiert auf der im Spätsommer entdeckten Schwachstelle „Checkm8“, diese besteht soweit bekannt auf allen iOS-Geräten, die zwischen 2011 und 2017 auf den Markt gekommen sind und lässt sich seitens Apple offenbar nicht beheben.

Konkret sind alle iPhone-Modelle vom iPhone 5s bis zum iPhone X von der Checkm8-Schwachstelle betroffen, deren Besitzer können dementsprechend dann auch den Checkra1n-Jailbreak anwenden. Allerdings schränken dessen Entwickler ein, dass es beim iPhone 5s sowie den iPad-Modellen iPad Mini 2, iPad Mini 3 und iPad Air noch zu gehäuften Problemen kommen könne.

Spionage-Tool nutzt Apple-Schwachstelle aus

Die Schwachstelle „Checkm8“ dürfte Apple weniger mit Blick auf ihre Verwendung für den Jailbreak selbst, sondern vielmehr aufgrund der damit verbundenen Sicherheitsmängel zu schaffen machen. So findet der checkra1n-Jailbreak nun auch in Verbindung mit dem Spionage-Tool iOS Forensic Toolkit (EIFT) von Elcomsoft Anwendung. Der Software-Anbieter äußert sich erfreut darüber, dass ihm zum ersten Mal seit dem iPhone 4 eine hardwaregebundene, nicht zu behebende Schwachstelle in allen Apple-Geräten, die mit Apples Prozessoren vom Typ A7, A8, A9, A10 oder A11 ausgestattet sind, zur Verfügung steht. Zugleich sei dies der erste Jailbreak seit dem iPhone 4, der auf einem Gerät mit unbekanntem Passwort installiert und dann zum Extrahieren von Daten verwendet werden kann.

Version 5.20 unterstützt nun die Extraktion von Dateisystemen für ausgewählte Apple-Geräte, auf denen alle Versionen von iOS 12 bis iOS 13.3 laufen. Dies ist unter Verwendung des vor Kurzem erschienenen, nicht patchbaren Bootrom-Exploits, das in den checkra1n-Jailbreak integriert ist, möglich. Diese Sicherheitslücke versetzt EIFT 5.20 in die Lage, das komplette Dateisystem-Image von iOS-Geräten zu extrahieren, ohne hierfür ein Passwort zu benötigen. Des Weiteren ist es möglich, Passwörter sowie Authentifizierungs-Daten zu entschlüsseln, die im iOS-Schlüsselbund gespeichert sind.

Dieser Artikel enthält Affiliate-Links. Wer darüber einkauft unterstützt uns mit einem Teil des unveränderten Kaufpreises. Was ist das?
03. Dez 2019 um 18:15 Uhr von chris Fehler gefunden?


    Zum Absenden des Formulars muss Google reCAPTCHA geladen werden.
    Google reCAPTCHA Datenschutzerklärung

    Google reCAPTCHA laden

    74 Kommentare bisher. Dieser Unterhaltung fehlt Deine Stimme.
    Abonnieren
    Benachrichtige mich bei
    74 Comments
    Oldest
    Newest Most Voted
    Inline Feedbacks
    View all comments
    ifun.de ist das dienstälteste europäische Onlineportal rund um Apples Lifestyle-Produkte.
    Wir informieren täglich über Aktuelles und Interessantes aus der Welt rund um iPhone, iPad, Mac und sonstige Dinge, die uns gefallen.
    Insgesamt haben wir 36196 Artikel in den vergangenen 5873 Tagen veröffentlicht. Und es werden täglich mehr.
    ifun.de — Love it or leave it   ·   Copyright © 2023 aketo GmbH   ·   Impressum   ·   Cookie Einstellungen   ·   Datenschutz   ·   Safari-Push aketo GmbH Powered by SysEleven