dark blockchain checkra1n что это
Убийца iOS: джейлбрейк с помощью checkra1n в вопросах и ответах
Итальянский исследователь Лука Тодеско, известный тем, что протяжении последних нескольких лет ищет уязвимости в iOS, выпустил checkra1n, новую утилиту для джейлбрейка, основанную на эксплоите, использующем уязвимость в загрузчике устройств на процессорах A5-A11. Опасность в том, что он использует «дыру в защите», которую Apple не сможет устранить с помощью обновления программного обеспечения.
Подробнее об опасности checkra1n и как ее могут использовать злоумышленники, рассказал Сергей Никитин, заместитель руководителя Лаборатории компьютерной криминалистики Group-IB. Бонусом — видео с джелбрейком iPhone 7.
Вышел джейлбрейк checkra1n, что это значит?
Это значит, что пользователи всех устройств под управлением iOS со старыми процессорами теперь могут чувствовать себя значительно менее защищенными. Если предметно, то уязвимы все мобильные устройства Apple ниже iPhone 10 включительно.
Какая версия iOS уязвима?
Дело в том, что найденная уязвимость аппаратная и не зависит от версии iOS. Уязвимый код находится в той части «железа» устройства, которое записывается однократно при производстве. Поэтому закрыть эту уязвимость программно невозможно.
В чем заключается опасность?
Зная код-пароль и имея физический доступ к устройству, можно провести полное извлечение данных из него, скопировав всю файловую систему. Обычно, без джейлбрейка возможно скопировать только малую часть данных посредством iTunes Backup.
Что-то еще?
Да, так как теперь возможна не доверенная загрузка произвольного кода, можно загрузить устройство в «особую» зараженную версию iOS, и до перезагрузки пользователь будет пользоваться такой скомпрометированной версией iOS, которая может делать с данными пользователя, что угодно.
Получается джейлбрейк работает только до перезагрузки?
Верно, так как используется уязвимость в загрузчике, то после перезагрузки исполнение недоверенного кода больше невозможно. Необходимо повторять процедуру взлома при каждой загрузке.
Что это дает обычному пользователю?
Можно установить неофициальный магазин приложений, изменять операционную систему, ставить пиратские приложения и так далее. Само собой при этом теряется и основная функция безопасности iOS – система отключает все свои средства безопасности и там может исполняться недоверенный код, в том числе и вредоносное ПО.
Что это дает исследователю безопасности?
Это уникальная возможность исследовать любую версию iOS, находить уязвимости и сообщать о них через bug hunting программы. Раньше исследователи были ограничены только некоторыми версиями iOS, под которые уже нашли какие-то уязвимости и есть возможность получить полный доступ. Но теперь, так как это аппаратная уязвимость, можно устанавливать любую версию iOS и изучать её, в том числе и самую актуальную 13.2.2. раньше такое было возможно только на специальных «прототипах», которые обычный исследователь безопасности получить не мог.
Как этим могут воспользоваться мошенники?
В iOS была встроена замечательная система защиты от кражи. Если даже сбросить устройство в изначальное состояние, то его невозможно было активировать без знания Apple ID и пароля. Таким образом украденное устройство максимум могло уйти на запчасти (и то не все его элементы). Теперь же можно программно «обойти» эту активацию, и попытаться продать такое устройство. К сожалению, при таком обходе невозможно будет привязать свой Apple ID и пользоваться сервисами Apple и сотовой связью. Таким образом iPhone превращается в некое подобие iPod. Однако это значит что на досках объявлений скоро появится огромное количество мошенников, которые будут пытаться продать такие «псевдоактивированные» телефоны. Будьте бдительны!
Что делать?
К сожалению, так как уязвимость аппаратная, единственный вариант это сменить устройство на свежее. Не подвержены уязвимости девайсы 2018 года и новее. Такие как iPhone XR, XS и тд.
Сравнение джейлбрейк-инструментов checkra1n и unc0ver
На выходных вышли обновления сразу двух джейлбрейк-инструментов: checkra1n и unc0ver. Оба стали поддерживать iOS 13.5 – последнюю публично доступную версию системы. Нечасто бывает доступен джейлбрейк для подписываемой версии системы, а теперь вариантов даже несколько.
Многие стали интересоваться, чем отличаются инструменты checkra1n и unc0ver, и какой из них лучше. Об этом и пойдёт речь ниже.
Различия checkra1n and unc0ver
Тип джейлбрейка
Начнём с того, что checkra1n – это полу-привязанный джейлбрейк, а unc0ver – полу-непривязанный джейлбрейк. Вот что нужно знать об этих типах джейлбрейка:
Всё верно, для установки полу-привязанного джейлбрейка нужен компьютер, режим DFU и специальная программа. Для полу-непривязанного джейлбрейка достаточно один загрузить приложение на смартфон и использовать его для переустановки. Для второго даже может быть не нужно подключение к компьютеру, поскольку загрузить приложение можно с помощью сервисов, вроде Ignition и App Ninja.
Используемый эксплойт
Ещё одно различие заключается в том, что checkra1n использует bootrom эксплойт checkm8, а unc0ver – разные системные эксплойты tfp0.
Эксплойт джейлбрейка checkra1n невозможно исправить системным обновлением. Apple понадобилось бы собрать все устройства, на которые он действует, и изменить их материнские платы. Звучит нереально. По сути джейлбрейк для этих устройств теперь обеспечен пожизненно.
Эксплойты tfp0 – системные, а значит их можно исправить системным обновлением. Именно поэтому джейлбрейк unc0ver стал поддерживать iOS 13.5 только вчера. Предыдущий эксплойт iOS 13.3 был исправлен в iOS 13.3.1 и новее. Поэтому джейлбрейк unc0ver не поддерживает и iOS 12.4.7. Если у вас стоит этот инструмент, то вам нужно избегать обновлений, чтобы не потерять джейлбрейк.
Поддерживаемые устройства
Количество поддерживаемых устройств – ещё одно различие инструментов.
Джейлбрейк checkra1n поддерживает только устройства A7- A11, а именно iPhone 5s- iPhone X. Модели iPhone XS и новее инструмент не поддерживает. Зато он способен взломать любые версии системы.
Джейлбрейк unc0ver поддерживает все модели устройств с поддерживаемыми версиями системы. К примеру, недавно появилась поддержка всех устройств, на которые можно установить iOS 13.5.
Использование
Конечно же, использование двух джейлбрейк-инструментов тоже различается.
Джейлбрейк checkra1n – это компьютерная программа для macOS и Linux. Версия для Windows тоже должна появиться, но неизвестно, когда. Использовать программу просто, подробнее об этом читайте здесь.
Из-за того, что для установки джейлбрейка нужен компьютер, многие стали находить разные варианты обхода. К примеру, установить джейлбрейк можно через устройство с Android или портативное устройство Ra1nbox.
Джейлбрейк unc0ver можно установить и без компьютера с помощью сервисов для подписи, как Ignition или App Ninja. Однако время от времени их сертификаты подписи перестают действовать, так что способ с компьютером лучше.
Сходства инструментов
Вывод
Различий у двух инструментов не так уже и много. Выбрав любой из них, вы не прогадаете. У инструмента checkra1n есть свои преимущества. К примеру, Apple не сможет нарушить его работу системным обновлением. Однако он доступен только для старых устройств. Если у вас новая модель iPhone, то ваш вариант – джейлбрейк unc0ver.
Объективно сказать, какой из джейлбрейк-инструментов лучше, невозможно. Выбор зависит от того, какое у вас устройство, и есть ли у вас постоянный доступ к компьютеру.
Вышел универсальный джейлбрейк checkra1n для iOS 12.3 — 13.2: как сделать
Спустя несколько недель после тизеров хакер Лука Тодеско выпустил checkra1n, совершенно новую утилиту для джейлбрейка, основанную на эксплоите от @maxi0mx, использующем уязвимость в загрузчике устройств на процессорах A5-A11.
Checkra1n — это уникальный прецедент, который мы не видели со времен limera1n для iPhone 4 с процессором A4. К сожалению, новый способ для джейлбрейка не отвязан, как это было в случае с limera1n, но он использует эксплоит, который Apple не сможет устранить с помощью обновления программного обеспечения, а это означает, что устройства могут быть джейлбрейкнуты независимо от версии ПО.
Звучит неплохо. Но стоит иметь в виду, что обновления не смогут устранить уязвимость checkm8, они все же могут сломать джейлбрейк checkra1n. Поэтому утилиту необходимо поддерживать до тех пор, пока Apple выпускает апдейты для поддерживаемых устройств.
Что нужно знать
Инструмент checkra1n находится в стадии публичной бета-версии, настоятельно не рекомендуется использовать этот джейлбрейк на устройстве для повседневного использования до тех пор, пока он не выйдет стабильный релиз.
На момент выхода статьи checkra1n поддерживает все устройства под управлением iOS 12.3 и более поздних версий, включая iPhone 5s и iPhone X, а также все смартфоны выпущенные в промежутке между этими моделями. В список исключений вошли iPad Air 2, iPad (5- го поколения) и iPad Pro (1-го поколения). На данный момент поддержка iPhone 5s, iPad mini 2, iPad mini 3 и iPad Air носит экспериментальных характер, вероятно, эти устройства могут испытывать некоторые трудности при попытке сделать джейлбрейк. Как утверждается, надежность будет улучшена по мере выпуска обновленных версий.
Стоит также отметить, что checkra1n — это полупривязанный инструмент, а это значит что нужно будет подключаться к компьютеру после каждой перезагрузки устройства для восстановления джейлбрейка. Этот способ все же отличается от привязанного, потому что вы сможете использовать устройство после перезагрузки с чистой iOS.
После успешной процедуры джейлбрейка, утилита checkra1n устанавливает менеджер пакетов Cydia. Разработчик сообщил, что в будущем будут поддерживаться и другие пакетные менеджеры, скорее всего он имел в виду Sileo.
Где скачать
Стоит еще раз отметить, что это бета-версия утилиты и для повседневного использования лучше дождаться стабильного релиза. Несмотря на это, если вы все же решили попробовать checkra1n, то все действия вы делаете на свой страх и риск. Загрузить актуальную версию утилиты можно с официального сайта.
Dark blockchain checkra1n что это
// macOS
Запустите checkra1n и действуйте согласно инструкции (Linux) с 7 шага.
Изменения checkra1n v.0.12.4:
► 1. Исправление для устройств A9X, которые вообще не могли загрузиться на 14.5.
► 2. Устранение проблем с зависимостью пакетов от репозитория deb.
► 1. Исправление для устройств A9X, которые вообще не могли загрузиться на 14.5.
► 2. Устранение проблем с зависимостью пакетов от репозитория deb.
► 1. Включает USB на Apple TV 4k во время нормальной работы системы.
► 2. Исправляет сбой устройств A10 и A10X при попытке сделать джейлбрейк на iOS 14.3 и выше.
► 3. Исправлена ошибка, из-за которой некоторые LaunchDaemons загружались на платформу, где их не должно было быть.
Уважаемые джейлбрейкеры!
Список твиков совместимых с iOS 14.0-14.3
Будьте внимательны, не все твики оптимизированы под работу с iOS 14!
После джейлбрейка все функции должны работать, как обычно. 99% проблем вызвано действиями пользователя.
Важная информация:
s00n
( ͡° ͜ʖ ͡°)
Используемая версия — 1.1.7 | Последнее обновление: 16.05.21.
Поддерживаемые версии iOS/iPadOS/tvOS — 14.0, 14.0.1, 14.1, 14.2, 14.2.1, 14.3, 14.4, 14.4.2, 14.5.
Так же хочу напомнить, что данный способ никак не задействует разделы диска вашего ПК.
Коротко говоря, всё происходит и обрабатывается на флешке с записанным checkn1x, исключая какие-либо потери файлов.
25 МБ);
2. Распакуйте содержимое скачанного архива;
3. Скачайте и установите программу-флешер balenaEtcher ;
4. Откройте программу, в ней выберите образ «checkn1x-1.1.7.iso» из папки с распакованными файлами и укажите флешку, на которую хотите развернуть образ. Разверните образ на флешку;
5. Перезагрузите компьютер, перейдите в меню выбора загрузочного носителя во время включения компьютера (обычно вызывается нажатием клавиши F12/F2);
6. Выберите загрузку с нужной флешки, после загрузки вы попадёте в GUI checkra1n’а.
1. Подключите ваше устройство к ПК, нажмите .
1. Запустите Cydia, в поиске наберите NewTerm 2, установите приложение;
2. Откройте NewTerm 2;
3. В командной строке наберите su root, после чего нажмите Return (Ввод) на клавиатуре;
4. Далее будет необходимо ввести текущий пароль, установленный по умолчанию, т.е. вводим alpine и снова нажимаем Return (Ввод)
5. Теперь нужно в командную строку нужно ввести passwd и дважды указать новый пароль (не забывайте после набора каждой команды нажимать Return!), например:
6. Готово! Теперь вы изменили пароль удаленного доступа к файловой системе, более не опасаясь того, что вашим устройством смогут воспользоваться злоумышленники.
Перед тем как пытаться решить те или иные возникшие ошибки, не стоит забывать самой простой способ — перезагрузка ПК. Как бы это глупо не звучало, но порой именно перезагрузка решает проблемы. 😉
// Вопрос-Ответ:
В: Я установил(а) несовместимый с моим устройством/версией iOS твик, при попытке загрузиться в jb-режим я получаю бесконечное яблоко (бутлуп). Что мне делать?
О: Загрузитесь в checkn1x. Во вкладке поставьте галочку на Safe Mode, загрузитесь в систему и удалите проблемный твик через ваш менеджер установок (Cydia, Sileo, Zebra).
odysseyn1x
Самый простой способ произвести джейлбрейк odysseyra1n на Windows-ПК
Используемая версия — 2.12 | Последнее обновление: 16.05.21.
[!] Информация может быть неактуальна, т.к. при написании текста я основывался на Odysseyn1x для iOS 13. Работа JB на iOS 14 имеет разницу с iOS 13.
Так же хочу напомнить, что данный способ никак не задействует жесткий диск вашего ПК.
Коротко говоря, всё происходит на флешке с записанным odysseyn1x, исключая какие-либо потери файлов.
175 МБ);
2. Скачайте и установите программу-флешер balenaEtcher ;
3. Откройте программу, в ней выберите образ «odysseyn1x-v2.12-XXX.iso» (в соответствии с разрядностью вашего процессора) и укажите флешку, на которую хотите развернуть образ. Разверните образ на флешку;
4. Перезагрузите компьютер, перейдите в меню выбора загрузочного носителя во время включения компьютера (обычно вызывается нажатием клавиши F12/F2);
5. Выберите загрузку с нужной флешки, после загрузки вы попадёте в GUI checkra1n’а.
1. В открывшемся меню выбираем Checkra1n, нажимаем Enter.
2. Подключите ваше устройство к ПК, нажмите .
3. checkra1n уведомит вас о необходимости ввести устройство в режим восстановления, нажмите , программа сделает всё автоматически.
4. После обнаружения устройства в режиме восстановления, checkra1n предложит ввести устройство в DFU режим, сделайте это солгасно инструкции на экране или инструкции на 4PDA, затем нажмите .
5. После ввода устройства в режим DFU, не отключайте устройство и дождитесь окончания процесса. Если все получилось, вы увидите надпись All Done .
6. Устройство перезагрузится, на одном из рабочих столов должна появиться иконка checkra1n. В нём ничего не делаем!, переходим к следующему пункту.
7. Подключаем включенное и разблокированное устройство к ПК. В меню odysseyn1x выбираем 2. Odysseyra1n, нажимаем Enter.
8. Вас попросят подтвердить установку Sileo и Odysseyra1n, нажимаем Enter.
Connect an iDevice to this computer.
Press enter to continue_
9. Вас ещё раз спросят, уверены ли вы, нажимаем Enter.
odysseyra1n deployment script
(C) 2020, CoolStar, All Rights Reserved
Before you begin: This script includes experimental migration from older bootstraps to Procursus/Odyssey.
If you’re already jailbroken, you can run this script on the checkra1n device.
If you’d rather start clean, please Reset System via the Loader app first.
Press enter to continue_
После перезагрузки устройства ре-джейл нужно делать в Checkra1n, то есть каждый раз повторять 1-4 пункт инструкции (подключение устройства, ввод в режим DFU, и т.д.). Более никаких действий делать не нужно, устройство автоматически загрузится в нужный режим.
1. Запустите Cydia, в поиске наберите NewTerm 2, установите приложение;
2. Откройте NewTerm 2;
3. В командной строке наберите su root, после чего нажмите Return (Ввод) на клавиатуре;
4. Далее будет необходимо ввести текущий пароль, установленный по умолчанию, т.е. вводим alpine и снова нажимаем Return (Ввод)
5. Теперь нужно в командную строку нужно ввести passwd и дважды указать новый пароль (не забывайте после набора каждой команды нажимать Return!), например:
6. Готово! Теперь вы изменили пароль удаленного доступа к файловой системе, более не опасаясь того, что вашим устройством смогут воспользоваться злоумышленники.
// Вопрос-Ответ:
В: Я установил(а) несовместимый с моим устройством/версией iOS твик, при попытке загрузиться в jb-режим я получаю бесконечное яблоко (бутлуп). Что мне делать?
О: Загрузитесь в режим Checkra1n. Во вкладке поставьте галочку на Safe Mode, загрузитесь в систему и удалите проблемный твик через Sileo.
Dark Blockchain Checkra1n Что Это
Убийца iOS: джейлбрейк с помощью checkra1n в вопросах и ответах
Итальянский исследователь Лука Тодеско, известный тем, что протяжении последних нескольких лет ищет уязвимости в iOS, выпустил checkra1n, новую утилиту для джейлбрейка, основанную на эксплоите, использующем уязвимость в загрузчике устройств на процессорах A5-A11. Опасность в том, что он использует «дыру в защите», которую Apple не сможет устранить с помощью обновления программного обеспечения.
Подробнее об опасности checkra1n и как ее могут использовать злоумышленники, рассказал Сергей Никитин, заместитель руководителя Лаборатории компьютерной криминалистики Group-IB. Бонусом — видео с джелбрейком iPhone 7.
Вышел джейлбрейк checkra1n, что это значит?
Это значит, что пользователи всех устройств под управлением iOS со старыми процессорами теперь могут чувствовать себя значительно менее защищенными. Если предметно, то уязвимы все мобильные устройства Apple ниже iPhone 10 включительно.
Какая версия iOS уязвима?
Дело в том, что найденная уязвимость аппаратная и не зависит от версии iOS. Уязвимый код находится в той части «железа» устройства, которое записывается однократно при производстве. Поэтому закрыть эту уязвимость программно невозможно.
В чем заключается опасность?
Зная код-пароль и имея физический доступ к устройству, можно провести полное извлечение данных из него, скопировав всю файловую систему. Обычно, без джейлбрейка возможно скопировать только малую часть данных посредством iTunes Backup.
Что-то еще?
Да, так как теперь возможна не доверенная загрузка произвольного кода, можно загрузить устройство в «особую» зараженную версию iOS, и до перезагрузки пользователь будет пользоваться такой скомпрометированной версией iOS, которая может делать с данными пользователя, что угодно.
Получается джейлбрейк работает только до перезагрузки?
Верно, так как используется уязвимость в загрузчике, то после перезагрузки исполнение недоверенного кода больше невозможно. Необходимо повторять процедуру взлома при каждой загрузке.
Что это дает обычному пользователю?
Можно установить неофициальный магазин приложений, изменять операционную систему, ставить пиратские приложения и так далее. Само собой при этом теряется и основная функция безопасности iOS – система отключает все свои средства безопасности и там может исполняться недоверенный код, в том числе и вредоносное ПО.
Что это дает исследователю безопасности?
Это уникальная возможность исследовать любую версию iOS, находить уязвимости и сообщать о них через bug hunting программы. Раньше исследователи были ограничены только некоторыми версиями iOS, под которые уже нашли какие-то уязвимости и есть возможность получить полный доступ. Но теперь, так как это аппаратная уязвимость, можно устанавливать любую версию iOS и изучать ее, в том числе и самую актуальную 13.2.2. раньше такое было возможно только на специальных «прототипах», которые обычный исследователь безопасности получить не мог.
Как этим могут воспользоваться мошенники?
В iOS была встроена замечательная система защиты от кражи. Если даже сбросить устройство в изначальное состояние, то его невозможно было активировать без знания Apple ID и пароля. Таким образом украденное устройство максимум могло уйти на запчасти (и то не все его элементы). Теперь же можно программно «обойти» эту активацию, и попытаться продать такое устройство. К сожалению, при таком обходе невозможно будет привязать свой Apple ID и пользоваться сервисами Apple и сотовой связью. Таким образом iPhone превращается в некое подобие iPod. Однако это значит что на досках объявлений скоро появится огромное количество мошенников, которые будут пытаться продать такие «псевдоактивированные» телефоны. Будьте бдительны!
Что делать?
К сожалению, так как уязвимость аппаратная, единственный вариант это сменить устройство на свежее. Не подвержены уязвимости девайсы 2018 года и новее. Такие как iPhone XR, XS и тд.
После того, как телефон загрузится в режим DFU, утилита checkra1n установит джейлбрейк (процесс занимает несколько минут) и перезагрузит устройство. После перезагрузки телефон можно подключать и использовать iOS Forensic Toolkit.
В предыдущей статье мы протестировали работу checkra1n с ТВ-приставкой Apple TV 4, убедившись в его работоспособности даже на столь отличной от телефонов платформе. Сегодня же мы расскажем о том, как использовать новый джейлбрейк для анализа широкой линейки iPhone начиная с iPhone 5s и заканчивая моделями iPhone 8, 8 Plus и iPhone X вне зависимости от установленной на них версии iOS.
Извлечение данных из iPhone с аппаратным джейлбрейком checkra1n
Кроме того
Изначально checkra1n был доступен только для компьютеров с macOS. На сегодняшний день есть версии для Windows и Linux, но сборка для Mac до сих пор обеспечивает наиболее стабильный процесс установки. Установка джейлбрейка checkra1n
Принципиальные отличия checkra1n от предыдущих поколений джейлбрейков
Постоянные читатели нашего блога хорошо знакомы с защитным режимом USB, который автоматически отключает передачу данных между телефоном и компьютером сразу или почти сразу после блокировки экрана. О режиме USB restricted mode
Также извлекается история связи с точками доступа Wi-Fi, связанные устройства Bluetooth, журналы WhatsApp, список заблокированных контактов и десятки файлов plist – полный список требует дополнительного исследования.
Dark Blockchain Checkra1n Что Это
Шах и мат! Как устроен нашумевший эксплоит checkm8 и как им воспользоваться
Выберите и нажмите «Write in DD Image mode». Затем нажмите кнопку «ОК». И появится всплывающее предупреждение от Rufus, что все данные на USB-устройстве будут отформатированы (пожалуйста, сначала сделайте резервную копию USB, если необходимо), нажмите «ОК» для подтверждения.
Как сделать джейлбрейк на Windows
Нажмите кнопку SELECT, чтобы найти загруженный файл ISO checkn1x.
Шаг 2. Запустите джейлбрейк с checkN1x
Перед джейлбрейком checkra1n отобразит всплывающее окно с предложением сделать джейлбрейк устройства iOS. Пожалуйста, выберите ОК и нажмите Enter. Шаг 1. Запишите ISO-файл checkn1x на USB-накопитель
Удалить блокировку активации iCloud на устройстве iOS
Перезагрузите устройство iOS и компьютер и попробуйте снова сделать джейлбрейк.
Примечание: Если вы не можете войти в Boot Menu, войдите в BIOS / UEFI, чтобы изменить настройки Boot Options. Чтобы вы могли запускать Checkra1n в Linux. Пожалуйста, прочтите следующие статьи, чтобы получить подробную информацию.
Не стоит пугаться инструкции которая будет ниже, самое главное набраться немного терпения и выпрямить руки, и подготовить флешку. Проверил лично на своем гаджете, он был взломан. Так что для вас взломаю его еще раз.
Как установить джейлбрейк Checkra1n через Windows
разработчиком Джими Бишопом, но только для операционной системы Linux и macOS.
Запуск и установка джейлбрейка Checkra1n
Не так давно был выпущен джейлбрейк Checkra1n v0.10.1 разработчиком Джими Бишопом, но только для операционной системы Linux и macOS. Но как же установить новую версию джейлбрейка Checkra1n через Windows и взломать свое устройство на iOS? Давайте разберемся!
Осталось пару минут чтоб порадоваться взлому вашего устройства на iOS системе.
▪ После того как установка была завершена, перезагружаем компьютер, и жмем F8 на клавиатуре, пока не будет предложено с какого устройства сделать загрузку.
§ Что-бы запустить джейлбрейк Checkra1n, нужно использовать уже следующую команду:
1. Качаем Live версию системы Linux. Я лично взял Kali Linux (версия Live написана возле самого названия и системы для которой она предназначена)