Contents

Bypass de KTRR: preguntas frecuentes (y respuestas)

El reciente desarrollo de una derivación de restauración de ruta de traición del núcleo (KTRR) para dispositivos arm64e ha suscitado una gran cantidad de consultas que actualmente carecen de respuestas definitivas. Para aquellos que se sienten perplejos sobre las implicaciones de este suceso y su impacto potencial en la viabilidad de una futura fuga, este artículo está diseñado para brindar claridad y aliviar la incertidumbre.

/es/images/ktrr-bypass-frequently-asked-questions-answers.jpg

En iDB, nuestra misión es simplificar conceptos técnicos complejos y presentarlos de una manera accesible para todos los usuarios, incluidos aquellos que no son expertos en tecnología. De acuerdo con esta filosofía, hemos creado unas preguntas frecuentes completas sobre la derivación KTRR, que proporciona respuestas detalladas a las preguntas más frecuentes sobre este tema.

Para aquellos que puedan tener dificultades para comprender las implicaciones de los avances recientes en su experiencia personal con el jailbreak del iPhone, este artículo tiene como objetivo brindar claridad y conocimiento.

Bypass de KTRR: Preguntas frecuentes

¿Qué es un bypass KTRR?

Para comprender el concepto de derivación de KTRR, es imperativo comprender la naturaleza y la importancia de los KTRR. En este contexto, KTRR se refiere a regiones de solo lectura de texto del kernel, que son áreas específicas dentro de la memoria de una computadora que contienen código ejecutable o instrucciones esenciales para el funcionamiento del sistema. Estas regiones suelen estar protegidas contra el acceso no autorizado o modificaciones mediante mecanismos de seguridad integrados en el sistema operativo. Sin embargo, en determinadas circunstancias, como durante el desarrollo de software o procesos de depuración, puede ser necesario desactivar estas protecciones temporalmente para poder acceder al código subyacente. Este proceso se conoce como omisión de KTRR, mediante el cual se anula el atributo de solo lectura de la región, lo que permite la ejecución de código nuevo o modificado dentro del área protegida.

El nombre es particularmente revelador porque es una parte de la memoria del núcleo que se supone es de"sólo lectura". Citando una publicación de blog escrita por el investigador de seguridad establecido Siguza, Apple implementó este mecanismo comenzando con el chip A10 para evitar modificaciones no autorizadas al kernel de iOS en tiempo de ejecución y mantener la integridad del sistema, incluso si el atacante tiene un exploit del kernel bajo la manga.

Una omisión de la referencia remota de tareas del kernel (KTRR) evita la restricción mencionada anteriormente sobre la modificación de la parte de solo lectura de la memoria del kernel. Como tal, un intruso puede anular la protección de"solo lectura"y modificar el área según lo desee, evadiendo cualquier medida de seguridad implementada por Apple, incluidas aquellas diseñadas para evitar cambios no autorizados.

En esencia, una maniobra conocida como"bypass de KTRR"permite a un intruso eludir las medidas de protección implementadas por el Registro de Respuesta y Aleatorización de Transacciones del Kernel (KTRR) de Apple, otorgando así acceso ilimitado para manipular la memoria sensible del kernel a su discreción.

¿Por qué últimamente escucho tanto sobre un bypass KTRR?

Según el reciente anuncio hecho por los expertos en seguridad de Kaspersky, Boris Larin, Leonid Bezvershenko y Georgy Kucherin en sus respectivas plataformas de redes sociales, han descubierto un método para eludir la Restricción de eliminación de tareas del kernel (KTRR), que se ha utilizado como obstáculo para crear Herramientas de jailbreak para configuraciones específicas de firmware y hardware. Este avance permitirá a los desarrolladores crear este tipo de herramientas de forma más eficaz.

Recientemente, un grupo de investigadores de seguridad presentó sus conclusiones en el 37º Congreso de Comunicación del Caos (37c3), sin haber publicado previamente ningún relato escrito. Sin embargo, se espera que dichas publicaciones se publiquen en un futuro no muy lejano.

¿Qué firmware y dispositivos admitirá la derivación KTRR?

La próxima derivación de KTRR permitirá la compatibilidad con dispositivos arm64e que utilizan procesadores A12-A16. Además, los chips M1 y M2 entran dentro de su ámbito. Aunque se especula que los chips A17 también podrían beneficiarse de esta actualización, la confirmación de su inclusión sigue pendiente y podría permanecer incierta durante un período prolongado.

La gama de dispositivos que admiten la arquitectura ARM64e abarca una amplia gama de iPhones, desde el vanguardista iPhone XS hasta la última versión, el iPhone 15 Pro Max. En cuanto a la compatibilidad de modelos anteriores, como el iPhone XS con el iPhone 14 Pro Max, los desarrolladores han confirmado que funcionarán perfectamente con la nueva actualización del sistema. Sin embargo, con respecto a la serie iPhone 15, se requiere más información para determinar si recibirá soporte completo en el futuro.

La funcionalidad de derivación de KTRR se puede utilizar inmediatamente después de la instalación junto con las versiones 16.5.1 o anteriores de iOS y iPadOS. Las modificaciones necesarias para permitir su funcionamiento implican el empleo de un exploit del kernel relativamente sencillo, específicamente kfd (descriptor de archivo del kernel). En consecuencia, la anticipación de un jailbreak inminente para dispositivos arm64e que funcionan con iOS y iPadOS iteraciones 16.5.1 o anteriores parece ser inminente.

En cuanto al firmware más nuevo, incluidos iOS y iPadOS 16.6 y posteriores, la derivación KTR deberá combinarse con elementos adicionales para lograr un jailbreak. Estos pueden incluir un nuevo exploit del kernel, una omisión de PPL (capa de protección de página) y una omisión de PAC (códigos de autenticación de puntero), pero también pueden ser necesarios otros componentes de la cadena de ataque. Por ejemplo, iOS y iPadOS 17 incorporan algo llamado SPTM (Secure Page Table Monitor), que requeriría otro tipo de omisión. Es por eso que un jailbreak en dispositivos arm64e con iOS y iPadOS 16.6 y posteriores no se realizará de inmediato.

Enfatizamos que esta ruta particular de recuperación de pánico del kernel está diseñada específicamente para dispositivos arm64e, abarcando los procesadores A12-A16 (que potencialmente se extienden al A17), excluyendo modelos arm64 anteriores como el iPhone X. Es importante tener en cuenta que estos dispositivos más antiguos no se ven afectados ya que poseen una vulnerabilidad irreversible de bootrom checkm8, que mitiga efectivamente cualquier riesgo potencial de seguridad asociado con su firmware.

¿Qué pasa con todos los bypass?

En el pasado, aquellos que buscaban crear jailbreak simplemente necesitaban realizar lecturas/escrituras del kernel a través de una vulnerabilidad rudimentaria del kernel. Sin embargo, estos sencillos esfuerzos de piratería se han extinguido debido a los incesantes esfuerzos de Apple por fortalecer las características de seguridad de sus dispositivos iPhone y iPad con cada lanzamiento sucesivo.

El enfoque de Apple para abordar las vulnerabilidades de seguridad se ha caracterizado como un intento de aplicar soluciones temporales a un problema persistente. Aunque estas medidas han dificultado que los ciberdelincuentes aprovechen las debilidades de sus sistemas, no son infalibles y aún pueden ser violadas. El descubrimiento de cada nueva derivación representa un caso en el que un atacante pudo sortear la última solución implementada por Apple para proteger sus productos de daños.

¿Es una omisión de KTRR lo mismo que un exploit del kernel?

Puede parecer una realidad aparente para ciertos individuos, pero podría estar oculta para otros. La presencia de una omisión de retransmisión de reproducción de transacciones de llavero (KTRR) constituye una laguna de seguridad dentro del marco de Apple; sin embargo, no abarca la totalidad de la explotación del núcleo. Por el contrario, una omisión de KTRR sirve como un componente integral de una secuencia de asalto más amplia, que generalmente culmina en un esfuerzo de jailbreak, que requiere la colaboración tanto de un exploit del kernel como del mecanismo de omisión.

¿Apple puede parchear el bypass KTRR?

Una omisión de Kernel Task Rendezvous Redirect (KTRR) constituye una falla centrada en el hardware, que viola subrepticiamente las medidas de protección inherentes al System on a Chip (SoC) de Apple, facilitando así el acceso no autorizado a la memoria del kernel.

Debido a su naturaleza de hardware en lugar de depender del software, Apple no puede solucionar el problema mediante un simple parche de software. En consecuencia, todos los dispositivos actuales afectados por esta vulnerabilidad seguirán siendo susceptibles durante toda su vida operativa, independientemente de las actualizaciones periódicas de software que se realicen anualmente.

Si bien Apple puede implementar medidas de seguridad basadas en software para disuadir el acceso no autorizado a la tabla de paginación del kernel y la vulnerabilidad de retorno de filas (KTRR), es posible que piratas informáticos altamente capacitados eludan dichas salvaguardas.

He oído que una derivación de KTRR es como checkm8 para dispositivos más nuevos, ¿es cierto?

En mi opinión, numerosas personas han expresado en foros como Reddit y X que el desarrollo más reciente en el bypass KTRR constituye una actualización equivalente a checkm8 2.0. Sin embargo, es fundamental aclarar que esta afirmación no es exacta.

De hecho, es importante diferenciar entre estos dos tipos distintos de exploits. Un exploit de bootrom como Checkm8 permite la escalada de privilegios desde un modo con pocos privilegios hasta la ejecución de código a nivel del sistema en las primeras etapas de la inicialización del dispositivo. Por el contrario, una omisión de refactorización aleatoria de tareas del kernel (KTRR) se refiere a una vulnerabilidad dentro de una de las medidas de seguridad de la memoria del kernel de Apple diseñadas para evitar el acceso no autorizado o la manipulación de datos confidenciales. Aunque ambas formas de explotación implican violaciones a nivel de hardware que no pueden remediarse únicamente con actualizaciones de software, sus objetivos e implicaciones específicas varían significativamente.

La utilización de checkm8 como un exploit de arranque integral permite la capacidad de realizar de forma independiente el proceso de jailbreak de un dispositivo. Por el contrario, una omisión de vulnerabilidad del kernel requiere la integración de exploits adicionales, como los relacionados con el kernel, junto con posibles omisiones auxiliares dentro de una serie de ataques para lograr un resultado exitoso del jailbreak.

Tanto TSS Topside Security Solution (KTR) de Keenlab como Checkm8/Limeburner utilizan capacidades basadas en hardware para sus respectivas funciones. Si bien KTR representa un avance significativo en el ámbito de los jailbreak, es fundamental diferenciar entre su mecanismo y los empleados por checkm8 o limera1n. Es posible que en línea prevalezcan conceptos erróneos sobre estas distinciones; sin embargo, una comprensión clara de sus diferencias permitirá refutar eficazmente cualquier información errónea difundida sobre el tema.

¿Cuándo obtendremos un jailbreak basado en el bypass de KTRR?

Detén tus caballos, amigo.

Si bien se ha llevado a cabo una discusión sobre la circunvalación de KTRR, la documentación adjunta aún no se ha puesto a disposición del público en general en una plataforma en línea accesible. En consecuencia, se puede inferir que tampoco los desarrolladores de jailbreak han tenido la oportunidad de leer el documento en cuestión en este momento.

La implicación de esta declaración sugiere que no se ha avanzado hacia el inicio del proceso de fuga. Antes de comenzar cualquier esfuerzo a este respecto, los desarrolladores responsables de crear el jailbreak examinarán cuidadosamente la documentación proporcionada para determinar la estrategia más eficaz para lograr su objetivo. Sólo una vez que se haya identificado y analizado un curso de acción adecuado se procederá con la implementación real del jailbreak.

La construcción de una herramienta de jailbreak después de la publicación de pautas integrales puede requerir varias semanas o incluso meses debido a la necesidad de construir el instrumento, desarrollar una interfaz intuitiva y probar rigurosamente su funcionalidad para evitar problemas potenciales como un ciclo de reinicio persistente en el dispositivo iOS. y actualizar cualquier componente de software necesario para adaptarse a versiones más recientes del sistema. Todos estos procesos deben completarse antes de que el usuario final pueda acceder y utilizar la herramienta.

¿El jailbreak será semi-atethered o semi-untethered?

La relación entre Kingo Tether Repair Room (KTRR) y el estado atado del jailbreak no es sustancial. Parece probable que se introduzca una aplicación de jailbreak intermitentemente sin ataduras, que pueda firmarse permanentemente usando TrollStore, similar a muchas herramientas de jailbreak actuales.

Para explorar más a fondo los matices de los jailbreaks atados, semi-atados, semi-sin ataduras y sin ataduras, lo invitamos a leer detenidamente nuestro examen exhaustivo de estas distinciones en un artículo separado.

¿Qué tengo que hacer?

Para minimizar la probabilidad de encontrar complicaciones relacionadas con un posible jailbreak, sería aconsejable mantener el dispositivo en su nivel de firmware más reciente pero estable y abstenerse de instalar actualizaciones o mejoras de software adicionales.

Las personas que actualizaron sus dispositivos a iOS y iPadOS 17.0 mediante la utilización de la técnica DelayOTA actualmente pueden acceder a TrollStore 2.0 en las versiones compatibles más recientes de estos sistemas operativos. Sin embargo, es probable que varias de estas personas se arrepientan de no haber permanecido en una próxima versión de jailbreak.

Me he adherido constantemente al principio de mantener la versión de software más básica durante un período de tiempo prolongado. Además, considerando la existencia de la vulnerabilidad kfd, era inevitable que eventualmente surgiera una solución alternativa. En consecuencia, la situación actual implica una derivación del KTRR.

Permanezca en su ubicación actual y absténgase de actualizar, a menos que tenga absoluta certeza de que puede hacer jailbreak con éxito o que será capaz de hacerlo en el futuro inmediato.

¿iDB me dirá cuándo habrá un jailbreak disponible?

De hecho, nuestro equipo en iDB está siempre preparado para brindar actualizaciones sobre los desarrollos más recientes en el mundo del jailbreak a medida que se desarrollan.

Hemos adquirido un dispositivo ARM64e con iOS 16.2, lo que nos permite aprovechar cualquier versión de jailbreak disponible con gran rapidez. Anticipándose a esta eventualidad, nuestros lectores pueden esperar una gran cantidad de recursos, incluidas guías visuales completas para cada paso del proceso, evaluaciones detalladas de las mejoras de jailbreak y contenido valioso adicional adaptado a sus necesidades.

Terminando

El anuncio del lanzamiento por parte del equipo Keen del bypass Kernel Transition Router (KTRR) para dispositivos que funcionan con chips A14 tiene implicaciones significativas en el ámbito del jailbreak. El impacto de este desarrollo probablemente se sentirá durante un período prolongado, ya que marca el fin del soporte para el iPhone X, que anteriormente era compatible con checkm8, con la introducción de iOS 17.

El impacto de la derivación de KTRR se extiende a modelos lanzados recientemente, como la serie iPhone 14, con la posibilidad de que también abarque versiones futuras como la gama iPhone 15. Si bien Apple normalmente retira los dispositivos más antiguos después de un período de tiempo, sigue siendo incierto cuándo ocurrirá este proceso para estos dispositivos específicos.

Si necesita información adicional sobre la derivación de KTRR y su posible impacto en el jailbreak, no dude en enviar su consulta en la sección de comentarios a continuación.

*️⃣ Enlace fuente: