Exploitation d'un bootrom non attaché pour iPhone 3GS

Aujourd'hui a vu la sortie d'un nouvel exploit bootrom pour l'iPhone 3GS, une vulnérabilité inégalable qui donne aux jailbreakers un contrôle total de cet appareil pour toujours.

Bien que l'iPhone 3GS soit désormais un appareil hérité et que peu d'utilisateurs l'utilisent activement, la rareté d'un exploit bootrom le rend digne de mention. Il n'y a eu aucun exploit publiquement publié de ce type depuis limera1n, qui ne supportait que jusqu'à l'iPhone 4.

Publié par l'utilisateur axi0mX de Twitter, l'exploit est appelé alloc8, et utilise une vulnérabilité dans la fonction malloc dans le bootrom. Les détails de l'exploit et son fonctionnement peuvent être trouvés sur la page GitHub d'axi0mX, où il y a une écriture complète. La majorité de la rédaction est passée par-dessus ma tête, mais peut s'avérer inestimable pour ceux qui essaient d'augmenter leurs connaissances sur l'exploitation iOS et le jailbreak en général.

L'iPhone 3GS d'origine avait une vulnérabilité dans le bootrom qui a été exploitée par 24Kpwn. En raison de la nature de bas niveau des exploits de bootrom, ils donnent un contrôle total sur la mise à niveau, la rétrogradation, le jailbreak non attaché et l'installation de firmwares personnalisés, et sont donc considérés comme incroyablement sérieux par Apple et incroyablement précieux par les développeurs. Ils ne peuvent être corrigés que par une mise à jour matérielle, et non par une mesure logicielle ou une mise à jour du micrologiciel. Aucun jailbreak récent n'a utilisé une telle vulnérabilité, et aucun n'a même été rendu public pour aucun appareil depuis l'iPhone 4. 24Kpwn était suffisamment inquiétant pour Apple qu'ils ont effectivement publié une actualisation de l'iPhone 3GS à mi-chemin de son cycle de sortie, avec un nouveau bootrom.

Ce nouvel exploit fonctionne à la fois sur les anciennes et les nouvelles révisions du bootrom de l'iPhone 3GS, et en raison de l'incapacité d'Apple à corriger ou à publier de nouvelles révisions, signifie que l'appareil est désormais en permanence en veille. Sans aucun doute, cela signifiera peu pour la majorité des personnes pour qui le 3GS est maintenant un souvenir lointain, mais cela pourrait permettre de faire plus de recherches sur les premiers composants de démarrage de l'iPhone, et même si ce n'est pas le cas, c'est un exploit très impressionnant.

Il y a déjà eu des rapports de l'exploit en action, avec une rétrogradation sans blobs vers une version iOS arbitraire l'un des résultats. Je suis sûr que les bricoleurs du monde entier apprécieront d'essayer cette nouvelle version puissante s'ils ont un 3GS qui traîne. Apparemment, alors que alloc8 fonctionne sur les deux révisions du 3GS, l'ancien exploit 24Kpwn est le plus rapide sur l'ancien bootrom.

Félicitations à axi0mX pour cette réalisation rare, même si nous pouvons tous déplorer que cet exploit ne soit pas pour une famille d'appareils actuelle, car un exploit bootrom pour de nouveaux appareils serait un événement inconnu dans la communauté du jailbreak depuis limera1n. axi0mX est également responsable de l'outil apticket-nonce-checker que j'ai mentionné récemment, et est utile pour vérifier la validité de vos blobs à utiliser avec l'outil de restauration. De toute évidence, il a été occupé récemment.

Avez-vous encore un iPhone 3GS sur lequel vous pouvez essayer cet exploit? Pensez-vous que nous verrons jamais un autre exploit bootrom publié publiquement pour les appareils actuels?