Questions fréquemment posées – Le contournement KTRR pour les appareils arm64e



L’émergence d’un contournement KTRR pour les appareils arm64e a soulevé beaucoup plus de questions qu’il n’y a de réponses. Si vous faites partie des nombreuses personnes qui ne savent pas ce qui se passe et ne savent pas si cela entraînera bientôt un jailbreak, alors vous êtes au bon endroit. Chez iDB, nous nous efforçons de décomposer les informations avancées en termes de langage similaire, afin que même l’utilisateur moyen d’iPhone et d’iPad puisse comprendre ce que quelque chose signifie pour lui. Aujourd’hui, nous poursuivons cette tradition avec une Foire aux questions (FAQ) approfondie sur le contournement KTRR. Si vous avez du mal à comprendre ce que les derniers développements signifient pour vous et l’avenir du jailbreak de l’iPhone, vous trouverez peut-être votre réponse ici.

Contournement KTRR : Foire aux questions
Qu’est-ce qu’un contournement KTRR ?
Pour comprendre ce qu’est un contournement KTRR, vous devez d’abord comprendre ce qu’est KTRR. KTRR est l’abréviation de Kernel Text Read-only Region. Le nom est particulièrement révélateur dans la mesure où il s’agit d’une partie de la mémoire du noyau qui est censée être « en lecture seule ». Citant un article de blog rédigé par Siguza, chercheur en sécurité reconnu, Apple a mis en œuvre ce mécanisme en commençant par la puce A10 pour empêcher les modifications non autorisées du noyau iOS au moment de l’exécution et maintenir l’intégrité du système, même si l’attaque a un exploit du noyau dans sa manche. Un contournement KTRR contourne simplement le mécanisme susmentionné. Par conséquent, un attaquant peut contourner l’aspect « lecture seule » de cette région particulière de la mémoire du noyau et effectuer toutes les modifications qu’il souhaite en la rendant accessible en écriture, quelles que soient les mesures de sécurité mises en place par Apple. En bref, un contournement KTRR permet à un attaquant de contourner les protections KTRR d’Apple leur permettant de jouer avec la mémoire du noyau comme bon leur semble.

Pourquoi est-ce que j’entends autant parler d’un contournement KTRR ces derniers temps ?
Si vous ne l’avez pas encore entendu, Boris Larin, chercheur en sécurité chez Kaspersky (@oct0xor), Léonid Bezvershenko (@bzvr_), et Georgy Kucherin (@kucher1n) connaissent et prévoient de publier un contournement KTRR qui peut être utilisé par les développeurs de jailbreak pour créer un outil de jailbreak pour certaines combinaisons de micrologiciels et de périphériques. Les chercheurs en sécurité nommés ci-dessus ont récemment dévoilé et présenté leurs recherches lors de la conférence 37c3, mais aucun article n’a encore été publié. Cela devrait changer dans un avenir proche.

Quels micrologiciels et appareils le contournement KTRR prendra-t-il en charge ?
Ce contournement KTRR prendra notamment en charge les appareils arm64e, à savoir ceux contenant des puces A12-A16. Les puces M1 et M2 sont également concernées. Il est possible que les puces A17 soient également prises en charge, mais cela n’est pas encore confirmé et pourrait rester non confirmé pendant un certain temps. Les appareils Arm64e incluent l’iPhone XS à l’iPhone 15 Pro Max. Il est confirmé que les appareils iPhone XS à iPhone 14 Pro Max sont pris en charge pour le moment, mais nous devrons attendre et voir si la gamme iPhone 15 est prise en charge. En termes de firmware, le contournement KTRR fonctionnera immédiatement avec iOS et iPadOS 16.5.1 et versions antérieures. Pour le faire fonctionner sur ce firmware, un simple exploit du noyau tel que le descripteur de fichier du noyau (kfd) suffira. C’est pourquoi un jailbreak pour les appareils arm64e sur iOS et iPadOS 16.5.1 et versions antérieures semble imminent. En ce qui concerne les micrologiciels plus récents, notamment iOS et iPadOS 16.6 et versions ultérieures, le contournement KTR devra être associé à des éléments supplémentaires pour réaliser un jailbreak. Ceux-ci peuvent inclure un nouvel exploit du noyau, un contournement PPL (Page Protection Layer) et un contournement PAC (Pointer Authentication Codes), mais d’autres composants de la chaîne d’attaque peuvent également être requis. Par exemple, iOS et iPadOS 17 intègrent quelque chose appelé SPTM (Secure Page Table Monitor), ce qui nécessiterait encore un autre type de contournement. C’est pourquoi un jailbreak sur les appareils arm64e sous iOS et iPadOS 16.6 et versions ultérieures ne se produira pas immédiatement. Nous réitérons que ce contournement KTRR est uniquement destiné aux appareils arm64e – A12-A16 (et peut-être A17). Les appareils arm64 plus anciens, y compris l’iPhone X et les versions antérieures, ne sont pas affectés, et ce n’est pas nécessaire, car ces appareils disposent déjà de l’exploit de bootrom checkm8 non patchable.

C’est quoi tous ces contournements ?
Autrefois, les créateurs de jailbreak n’avaient besoin que d’atteindre les capacités de lecture/écriture du noyau avec un simple exploit du noyau. L’époque du piratage facile est révolue, car Apple continue de renforcer la sécurité de l’iPhone et de l’iPad à chaque itération. Vous entendez parler de tous ces contournements parce qu’Apple continue de mettre de nouveaux pansements sur un problème d’hémorragie. Même si ces pansements rendent plus difficile aux attaquants de toucher ce qui se trouve en dessous, ce n’est pas impossible. Chaque contournement que vous lisez est un contournement réussi d’un de ces pansements.

Un contournement KTRR est-il la même chose qu’un exploit du noyau ?
Cela peut paraître évident pour certains, mais peut-être pas pour d’autres. Un contournement KTRR est une faille de sécurité dans le système Apple, mais ce n’est pas la même chose qu’un exploit du noyau. En fait, un contournement de KTRR doit fonctionner parallèlement à un exploit du noyau dans le cadre d’une chaîne d’attaque plus large pour obtenir le résultat souhaité – généralement un jailbreak.

Le contournement KTRR peut-il être corrigé par Apple ?
Un contournement KTRR est une vulnérabilité matérielle qui contourne les mécanismes de sécurité du SoC (système sur puce) d’Apple pour accorder un accès non autorisé à la mémoire du noyau. Comme il est basé sur le matériel plutôt que sur le logiciel, Apple ne peut pas le réparer avec une simple mise à jour logicielle. Tous les appareils concernés en circulation aujourd’hui resteront affectés par le contournement KTRR pendant toute leur durée de vie opérationnelle, même s’ils reçoivent des mises à jour logicielles majeures chaque année. Apple ne peut placer que des barricades logicielles devant les pirates informatiques qui pourraient tenter d’utiliser le contournement KTRR, mais un pirate informatique expérimenté peut même pénétrer ces défenses.

J’ai entendu dire qu’un contournement KTRR est comme checkm8 pour les appareils plus récents, est-ce vrai ?
J’ai vu beaucoup de gens sur Reddit et X affirmer que la récente découverte du contournement KTRR équivaut à checkm8 2.0. Permettez-moi de mettre quelque chose de clair ici. Ce n’est pas. Si vous vous en souvenez, checkm8 était un exploit bootrom. Au contraire, un contournement de KTRR est une vulnérabilité dans l’une des atténuations de sécurité de la mémoire du noyau d’Apple. Bien que les deux soient des exploits matériels et qu’aucun des deux ne puisse être corrigé par Apple avec une mise à jour logicielle, ils ne sont pas identiques. Étant donné que checkm8 était un exploit de bootrom à part entière, il pouvait être utilisé pour jailbreaker un appareil en lui-même. Un contournement KTRR ne peut pas être utilisé seul pour jailbreaker un appareil ; au lieu de cela, il doit être associé à un exploit du noyau et potentiellement à d’autres contournements dans le cadre d’une chaîne d’attaque pour effectuer un jailbreak. Les deux sont puissants, tous deux basés sur le matériel, et le contournement KTR est probablement la chose la plus importante qui se soit produite en matière de jailbreak depuis checkm8. Mais les contournements KTRR ne sont pas les mêmes que les exploits bootrom tels que checkm8 ou limera1n. Comprenez cette distinction et vous pourrez facilement démystifier les informations erronées en ligne.

Quand aurons-nous un jailbreak basé sur le contournement KTRR ?
Tiens tes chevaux, mon pote. Le contournement du KTRR vient tout juste d’être discuté et aucune documentation n’a encore été mise en ligne pour que le public puisse la consulter. Cela signifie que même les créateurs de jailbreak n’ont pas encore eu l’occasion de consulter la documentation. Qu’est-ce que cela signifie? Cela signifie qu’un jailbreak n’a même pas encore commencé. Une fois la documentation téléchargée, les créateurs du jailbreak l’analyseront pour décider de la meilleure approche pour réaliser un jailbreak, après quoi ils commenceront leur travail. La création d’un outil de jailbreak après la publication de la documentation peut prendre des semaines, voire des mois. Non seulement l’outil doit être construit,…

Soyez le premier à commenter

Poster un Commentaire

Votre adresse de messagerie ne sera pas publiée.


*