Эксплойт уязвимости загрузчика checkm8, позволяющий извлекать информацию из широкого ряда устройств, работает не только для iPhone и iPad. В список входят и такие устройства, как Apple Watch, Apple TV, и даже колонки HomePod. В то же время свои особенности есть не только у каждого типа устройств, но и у чипов различных модификаций. В этой статье мы собрали информацию обо всех важных и просто интересных особенностях различных чипсетов, моделей и модификаций в контексте извлечения через эксплойт загрузчика.
checkm8 — это эксплойт загрузчика, посредством которого можно получить низкоуровневый доступ к файловой системе устройства, ключам шифрования и связке ключей. В отличие от джейлбрейков (включая джейлбрейк checkra1n), checkm8 позволяет добиться полной криминалистической чистоты исследования. Несмотря на то, что сам по себе этот эксплойт не модифицирует данные на устройстве, конкретные реализации большинства поставщиков криминалистического ПО не отличаются особой чистотой, заимствуя части кода из джейлбрейка checkra1n.
Несмотря на то, что checkm8 привлёк массовое внимание, подобные эксплойты существовали и ранее. Так, до выхода чипа A5, на котором построен iPhone 4s, существовали эксплойты limera1n, SHAtter, steaks4uce и Pwnage 2.0, которые используются в нашем продукте для извлечения из более старых устройств. Именно по этой причине мы предпочитаем говорить об «эксплойте загрузчика» и методе извлечения через эксплойт загрузчика, а не checkm8.
При разработке собственного решения на основе эксплойта загрузчика мы отталкивались от необходимости создать метод, который позволял бы извлекать данные из максимально широкого ряда моделей, гарантируя неизменность извлекаемых данных. В iOS Forensic Toolkit это полностью удалось: наш метод, основанный на эксплойте уязвимости загрузчика, позволяет получить верифицируемый и повторяемый результат, обеспечивая криминалистическую чистоту извлечения. Мы поддерживаем все устройства, для которых была обнаружена уязвимость загрузчика, и все версии iOS, которые могут запускаться на этих устройствах от iOS 3 до самых последних релизов iOS 16. Более того, наше решение поддерживает как бета-версии системы, так и частичные OTA-обновления — за одним исключением: на текущий момент не поддерживается iOS 17.
iOS 17 можно установить на следующие устройства, для которых существует эксплойт загрузчика:
Работа над добавлением поддержки iOS 17 ведётся.
В процессе анализа очень важно знать точную версию iOS (вплоть до номера сборки). Мы разработали уникальную методику, позволяющую точно узнать номер версии системы невзирая на сложности (например, прерванные обновления). В последнем релизе iOS Forensic Toolkit необходимая информация извлекается непосредственно из сопроцессора безопасности SEP (Secure Enclave Processor).
Наконец, наше решение кросс-платформенно. Доступны редакции iOS Forensic Toolkit для macOS и Linux, а поддержка извлечения через эксплойт загрузчика в редакции для Windows в активной разработке.
Эксплойт загрузчика доступен для большого числа моделей Apple. В их число входят далеко не только iPhone и iPad. В следующей таблице перечислены все поддерживаемые устройства.
(Полная версия откроется по ссылке)
Интересны следующие нюансы.
В этой статье мы постарались рассказать о небольшой части тех сложностей, с которыми сталкиваются наши разработчики. Результат их усилий — универсальное, отлаженное и максимально совместимое решение, которое поддерживает все устройства Apple, для которых существует эксплойт загрузчика.