یک نفوذگر iOS و پژوهشگر امنیت سایبری با نام مستعار axi0mX یک بهرهبرداری وصلهنشدهی دائمی یا به عبارتی دیگر، یک جیلبریک epic را که در همهی دستگاههای iOS از آیفون ۴s تا آیفون ۸ و آیفون X کار میکند، بهصورت عمومی منتشر کرد.
این بهرهبرداری که Checkm8 نامیده میشود، از ضعفهای امنیتی وصلهنشده در bootrom اپل، اولین کد قابل توجهی که در یک آیفون در هنگام راهاندازی اجرا میشود، استفاده میکند که در صورت بهرهبرداری موفق دسترسی سطح سیستم را فراهم میکند. EPIC JAILBREAK: Checkm8، یک بهرهبرداری bootrom غیرقابل وصلهی دائمی برای صدها میلیون دستگاه iOS معرفی میکند.
این بهرهبرداری جدید دقیقاً یک ماه پس از آنکه اپل یک وصلهی اضطراری برای یک آسیبپذیری جیلبریک بحرانی دیگر عرضه کرد، منتشر شد که در دستگاههای اپل ازجمله آیفون XS، XS Max و XR و ۲۰۱۹ iPad Mini و iPad Air که iOS 12.4 و iOS 12.2 یا نسخههای قبلتر از آن را اجرا میکند، کار میکند.
از آنجا که بهرهبرداریهای bootrom مسائل سطح سختافزار هستند و بدون یک نسخهی سختافزاری قابل وصله شدن نیستند، یک بهروزرسانی نرمافزاری ساده نمیتواند بهرهبرداری bootrom منتشرشده را رفع کند. لازم به ذکر است که بهرهبرداری Checkm8 یک جیلبریک کامل با Cydia نیست، بلکه تنها یک بهرهبرداری است که پژوهشگران و جامعهی جیلبریک میتوانند برای توسعهی یک ابزار جیلبریک کامل از آن استفاده کنند.
این نفوذگر که این بهرهبرداری را در گیتهاب منتشرکرد، بیان میکند که این بهرهبرداری احتمالاً بزرگترین خبر در جامعهی جیلبریک iOS در سالهای اخیر است. این بهرهبرداری به صورت رایگان و به نفع جامعهی جیلبریک iOS و پژوهش امنیت منتشر شده است.
توسعهدهندگان و پژوهشگران میتوانند از آن برای تخلیهی SecureROM، رمزگشایی keybagها با موتور AES و از بین بردن این دستگاه برای فعال کردن JTAG استفاده کنند. axi0mX بیان میکند که آسیبپذیری bootrom را هنگام تجزیه و تحلیل یک وصلهی امنیتی که اپل در سال ۲۰۱۸ میلادی برای رفع یک آسیبپذیری استفاده پس از آزادسازی بحرانی در کد iBoot USB منتشر کرده بود، کشف کرد.
وی همچنین یادآور شد که بهرهبرداری او نمیتواند بهصورت از راه دور انجام شود. بلکه تنها میتواند از طریق USB انجام شود و به دسترسی فیزیکی نیاز دارد.
این جیلبریک تنها در آیفونهایی کار میکند که تراشههای A5 و A11 اپل را اجرا میکنند و در دو تراشهی اخیر یعنی A12 و A13 کار نمیکنند.