Apple kann Schwachstelle nicht beheben
Checkra1n-Jailbreak unterstützt iOS 13.2.3 und findet Anwendung in Spionage-Tool
Der Checkra1n-Jailbreak unterstützt seinen Entwicklern zufolge jetzt nicht nur die aktuelle iOS-Version 13.2.3, sondern lässt sich zudem auch auf Apple TV anwenden. Allerdings sei darauf hingewiesen, dass auch die neu veröffentlichte Checkra1n-Version 0.9.6 noch mit dem Vermerk „Beta“ gekennzeichnet ist und von einer Verwendung auf wichtigen Geräten abgeraten wird.
Checkra1n: Mac-App übernimmt den Jailbreak
Die Checkra1n-Entwickler setzen damit ihr Katz-und-Maus-Spiel mit Apple fort. Der Jailbreak basiert auf der im Spätsommer entdeckten Schwachstelle „Checkm8“, diese besteht soweit bekannt auf allen iOS-Geräten, die zwischen 2011 und 2017 auf den Markt gekommen sind und lässt sich seitens Apple offenbar nicht beheben.
Konkret sind alle iPhone-Modelle vom iPhone 5s bis zum iPhone X von der Checkm8-Schwachstelle betroffen, deren Besitzer können dementsprechend dann auch den Checkra1n-Jailbreak anwenden. Allerdings schränken dessen Entwickler ein, dass es beim iPhone 5s sowie den iPad-Modellen iPad Mini 2, iPad Mini 3 und iPad Air noch zu gehäuften Problemen kommen könne.
Spionage-Tool nutzt Apple-Schwachstelle aus
Die Schwachstelle „Checkm8“ dürfte Apple weniger mit Blick auf ihre Verwendung für den Jailbreak selbst, sondern vielmehr aufgrund der damit verbundenen Sicherheitsmängel zu schaffen machen. So findet der checkra1n-Jailbreak nun auch in Verbindung mit dem Spionage-Tool iOS Forensic Toolkit (EIFT) von Elcomsoft Anwendung. Der Software-Anbieter äußert sich erfreut darüber, dass ihm zum ersten Mal seit dem iPhone 4 eine hardwaregebundene, nicht zu behebende Schwachstelle in allen Apple-Geräten, die mit Apples Prozessoren vom Typ A7, A8, A9, A10 oder A11 ausgestattet sind, zur Verfügung steht. Zugleich sei dies der erste Jailbreak seit dem iPhone 4, der auf einem Gerät mit unbekanntem Passwort installiert und dann zum Extrahieren von Daten verwendet werden kann.
Version 5.20 unterstützt nun die Extraktion von Dateisystemen für ausgewählte Apple-Geräte, auf denen alle Versionen von iOS 12 bis iOS 13.3 laufen. Dies ist unter Verwendung des vor Kurzem erschienenen, nicht patchbaren Bootrom-Exploits, das in den checkra1n-Jailbreak integriert ist, möglich. Diese Sicherheitslücke versetzt EIFT 5.20 in die Lage, das komplette Dateisystem-Image von iOS-Geräten zu extrahieren, ohne hierfür ein Passwort zu benötigen. Des Weiteren ist es möglich, Passwörter sowie Authentifizierungs-Daten zu entschlüsseln, die im iOS-Schlüsselbund gespeichert sind.