Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Galaxy S26 Ultra: attiva questo coupon e aggiungi 100€ ai 200€ di promo Galaxy S26 Ultra: attiva questo coupon e aggiungi 100€ ai ...
Immagine di Recensione Google Pixel 10a, il proseguo di una visione Recensione Google Pixel 10a, il proseguo di una visione...

iPhone, un nuovo exploit può rendere permanente il jailbreak

Checkm8 è il nuovo exploit che permette di effettuare un jailbreak permanente su quasi tutti gli iPhone. Agendo direttamente sul bootrom di iOS, contenuto nella memoria di sola lettura all’interno del chip, non può essere corretto da Apple.

Advertisement

Avatar di Lucia Massaro

a cura di Lucia Massaro

@Tom's Hardware Italia

Pubblicato il 30/09/2019 alle 16:11 - Aggiornato il 09/08/2022 alle 13:06
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Si chiama Checkm8 ed è il nuovo exploit sviluppato dall’hacker axi0mX che permette di effettuare il jailbreak su quasi tutti gli iPhone. Infatti, Checkm8 è eseguibile a partire da iPhone 4S fino all’iPhone X. La peculiarità risiede nel fatto che non agisce su componenti software ma direttamente sul bootrom di iOS che – essendo contenuto nella memoria di sola lettura all’interno del chip – non può essere corretto da Apple. Questo consentirebbe, dunque, un jailbreak permanente.

In tal caso, l'utente non dovrà preoccuparsi dei futuri aggiornamenti di Apple e potrà tornare a una versione precedente del sistema operativo. È questa la vera differenza con i jailbreak precedenti. Come ben sappiamo, il jailbreak consente all’utente di aggirare le restrizioni di sicurezza imposte da Apple ma – allo stesso tempo – espone i dispositivi a potenziali attacchi malevoli. In un’intervista rilasciata ad Arstechnica, l’hacker sottolinea che Checkm8 è diverso anche da questo punto di vista in quanto richiede un accesso fisico al dispositivo e non può essere eseguito da remoto.

EPIC JAILBREAK: Introducing checkm8 (read "checkmate"), a permanent unpatchable bootrom exploit for hundreds of millions of iOS devices.

Most generations of iPhones and iPads are vulnerable: from iPhone 4S (A5 chip) to iPhone 8 and iPhone X (A11 chip). https://t.co/dQJtXb78sG

— axi0mX (@axi0mX) September 27, 2019
Questo contenuto è ospitato su una piattaforma esterna. Per visualizzarlo, è necessario accettare i cookie

Ciò vuol dire che l’iPhone in questione deve essere collegato via cavo a un computer e messo in modalità DFU (Device Firmware Update) per agire sul firmware. Per attivare questa modalità, è necessario premere in contemporanea e nel modo corretto i pulsanti laterali. Ecco perché non è possibile effettuare questo attacco da remoto.

Inoltre, l’exploit non è persistente. Una volta riavviato il dispositivo, infatti, il sistema tornerà com’era in precedenza e la procedura dovrà essere ripetuta. L’exploit, inoltre, è ritenuto sicuro anche per altri motivi. La vulnerabilità non consente di ottenere il PIN di accesso a dispositivi dotati di Secure Enclave, il sistema che protegge i dati se non si possiede il codice d’accesso (Secure Enclave è disponibile da iPhone 5s). Certo, qualcuno potrebbe usare Checkm8 per installare un keylogger su un dispositivo iOS ma il sistema operativo lo bloccherà non appena ci sarà un riavvio.

Il merito è di quello che viene definito “Secure bootchain”, il sistema con cui Apple garantisce che solo un codice firmato e attendibile venga eseguito su un dispositivo iOS. A partire dal codice iniziale (bootrom), ogni singolo passaggio viene verificato in relazione alla fase precedente in modo che sia attendibile. Questi controlli, dunque, bloccano qualsiasi software non conforme dopo un riavvio forzato.

L’hacker, infine, non è stato in grado di fornire una spiegazione sul perché Checkm8 non è eseguibile sugli iPhone di ultima generazione. Specifica solo che Apple ha corretto degli errori rendendoli inviolabili. Tuttavia, per il momento l’exploit è disponibile su GitHub ma non stati rilasciati gli strumenti che consentono un jailbreak completo.

iPhone 11 Pro Max è disponibile all’acquisto su Amazon tramite questo link. 

Fonte dell'articolo: arstechnica.com

Le notizie più lette

#1
NordVPN - Recensione
4

Hardware

NordVPN - Recensione

#2
5 motivi per cui dovreste usare una VPN
2

Hardware

5 motivi per cui dovreste usare una VPN

#3
ExpressVPN - Recensione
4

Hardware

ExpressVPN - Recensione

#4
Cos'è una VPN (Virtual Private Network)
1

Hardware

Cos'è una VPN (Virtual Private Network)

#5
Come accedere ai giochi asiatici usando una VPN

Videogioco

Come accedere ai giochi asiatici usando una VPN

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Recensione Google Pixel 10a, il proseguo di una visione

RECENSIONE

Recensione Google Pixel 10a, il proseguo di una visione

Di Andrea Maiellano
Galaxy S26 Ultra: attiva questo coupon e aggiungi 100€ ai 200€ di promo

Offerte e Sconti

Galaxy S26 Ultra: attiva questo coupon e aggiungi 100€ ai 200€ di promo

Di Dario De Vita
Huawei Store compie 6 anni! Pioggia di sconti, coupon e punti moltiplicati

Smartphone

Huawei Store compie 6 anni! Pioggia di sconti, coupon e punti moltiplicati

Di Dario De Vita
Snapdragon X2 domina Geekbench contro i chip x86
3

Smartphone

Snapdragon X2 domina Geekbench contro i chip x86

Di Antonello Buzzi
Il nuovo Xiaomi Pad 8 è già in offerta: prezzo sorprendente in questo store

Smartphone

Il nuovo Xiaomi Pad 8 è già in offerta: prezzo sorprendente in questo store

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.