Contents

El investigador de seguridad Héctor Martín opina sobre los hallazgos de la derivación de KTRR

Contents

Después de un día entero de lo que parecían buenas noticias tras el anuncio de la derivación de aKTRR, la nueva información compartida en Mastodon por el investigador de seguridad Héctor Martin parece hacer que incluso el desarrollador de Dopamine, Lars Fröder, cuestione su utilidad para el jailbreak.

/es/images/security-researcher-hector-martin-weighs-in-on-ktrr-bypass-findings.jpg

En el reciente 37º Congreso de Comunicación del Caos celebrado un miércoles, se presentaron revelaciones innovadoras que aún no se han comprendido en su totalidad. Como tal, nuestra comprensión de estos desarrollos permanece en sus etapas formativas, y continuamente surgen nuevos hallazgos a través de investigaciones adicionales y aportes de colegas expertos en ciberseguridad, como lo demuestra el intercambio que tiene lugar aquí.

Según la larga perorata de Martin sobre Mastodon, el"hash"que el equipo de Kaspersky pensó que estaba viendo podría ser más bien un código ECC en lugar de un hash.

Martin cree que se trata de un registro de depuración de la RAM caché que podría escribirse en la caché en lugar de en la memoria real del kernel. En una publicación compartida en X (anteriormente Twitter) por Fröder sobre estos hallazgos, reconoce que el llamado"bypass KTRR"puede ser inutilizable para el jailbreak debido a este hecho.

El investigador de seguridad de Kaspersky, Boris Larin, también entró en el chatón Mastodon y respondió a los hallazgos de Martin con"Muchas gracias por tu comentario, creo que tienes razón".

Parece que Larin y Martin mantuvieron una breve conversación y se espera que reciban de Martin una versión actualizada de la investigación de seguridad de Larin, que incorpora conocimientos recién adquiridos.

Pero a pesar de lo que parece una gran decepción en el comentario inicial, Martin gira en sentido contrario y nos deja algo positivo.“Todo esto es un bypass de PPL”, dijo.“Mientras PPL no le permita mapear los rangos MMIO problemáticos, estará bien”.

La disponibilidad de una derivación PPL funcional compatible con versiones de iOS y iPadOS hasta 16.5.1 presenta una oportunidad para posibles aplicaciones de jailbreak. Sin embargo, navegar a través de versiones más recientes de estos sistemas operativos sigue siendo un desafío debido a sus características de seguridad mejoradas.

En cuanto al firmware más nuevo, Martin continúa: “La pregunta es: ¿cuántos de estos divertidos bypass quedan sin descubrir? La GPU es una enorme cantidad de hardware y firmware”.

Una pregunta ciertamente intrigante… y si se descubre, ¿alguno de ellos tendría potencial para mejorar nuestra sociedad?

Dada la situación actual, las complejidades se han intensificado aún más. El resultado sobre si las cadenas de ataque discutidas en la conferencia 37c3 conducirán a una fuga de prisión es incierto. Esto se debe a que muchos expertos han optado por guardar silencio o aún no han podido revisar los datos relevantes para su análisis y aportar sus ideas.

De hecho, será intrigante observar los acontecimientos posteriores. En términos generales, hay que esperar una explicación autorizada antes de aventurarse a probar de primera mano su viabilidad y determinar su inquebrantable utilidad.

De hecho, nuestros estimados colegas del BID se dedican a mantener una vigilancia atenta sobre todos los acontecimientos y difundirán con prontitud cualquier actualización que pueda surgir al respecto.

*️⃣ Enlace fuente: