Checkm8 e Checkra1n

 

O que é o Checkm8?

O Checkm8 é uma exploração (programa que explora vulnerabilidades do sistema operacional ou do hardware) que visa obter acesso à execução de seu próprio código de software no estágio inicial do carregamento do dispositivo iOS.

O que o faz se destacar?

A riqueza e honestamente o hype que rodeiam o Checkm8 é que a vulnerabilidade em que ela se baseia não pode ser corrigida por software (atualização ou alteração), pois é incorporada no código da memória somente leitura, que não pode ser reescrita no estágio de fabricar um chip de dispositivo. Isso significa que todos os dispositivos iOS propensos a essa vulnerabilidade sempre permanecerão vulneráveis, independentemente da versão do iOS.

O que pode ser feito com isso?

  • Obtenha um jailbreak semi-amarrado de qualquer dispositivo vulnerável, independentemente da versão do iOS
  • Carregar versões personalizadas do iOS (observe, um jailbreak também personaliza o iOS para obter acesso root ao sistema de arquivos e executar o código não assinado).
  • Permite extrair todos os dados do dispositivo (é necessário digitar a senha do bloqueio de tela) ou os dados que não dependem da entrada da senha (BFU / Antes do primeiro desbloqueio).
  • Instale versões anteriores do iOS (observe que os dados do usuário serão perdidos no processo)
  • Teoricamente, instale e inicie o Linux ou Android no dispositivo iOS.
  • Obtenha acesso ao modo de processador do depurador.

Quais são as limitações?

A exploração é executada apenas na memória de acesso aleatório. Isso significa que, após desligar ou reiniciar o dispositivo, ele será carregado no modo normal e o investigador precisará executar o checkm8 novamente.

Usando o Checkm8, não é possível ignorar uma senha ou quebrá-la rapidamente, pois a procissão de senha, dados biométricos e criptografia de dados com base neles são executados no processador de enclave seguro, ao qual o checkm8 não tem acesso.

Lista de dispositivos suportados

Dispositivos propensos à vulnerabilidade:

  • Todos os dispositivos baseados em processadores: s5l8940x (A5), s5l8942x (A5 Rev A), s5l8945x (A5X), s5l8947x (A5 Rev B), s5l8950x (A6), s5l8955x (A6X), s5l8960x (A7) e t8002 (incluindo S1 S2), t8004 (S3), t8010 (A10), t8011 (A10), t8015, (A11), s5l8747x (processador de adaptadores de vídeo Haywire), t7000 (A8), t7001 (A8X), s7002 (S1), s8000 (A9 ), s8001 (A9X), s8003 (A9) e t8012 (usado no iMac Pro);
  • Todos os iPhones do iPhone 4S ao iPhone X;
  • iPad 2, iPad (3ª geração), iPad (4ª geração), iPad (5ª geração), iPad (6ª geração), iPad (7ª geração);
  • iPad Air e iPad Air 2;
  • iPad Pro (12,9 polegadas), iPad Pro (9,7 polegadas), iPad Pro (12,9 polegadas) (2ª geração), iPad Pro (10,5 polegadas);
  • iPad mini, iPad mini 2, iPad mini 3 e iPad mini 4;
  • iPod touch (5ª geração), iPod touch (6ª geração), iPod touch (7ª geração);
  • Apple Watch Series 1, Apple Watch Series 2 e Apple Watch Series 3;
  • Apple TV (3ª geração), Apple TV (4ª geração) e Apple TV 4K.

Dispositivos suportados pelo checkm8 exploit:

  • Atualmente, a exploração está adaptada para ser usada em dispositivos baseados em processadores: s5l8947x, s5l8950x, s5l8955x, s5l8960x, t8002, t8004, t8010, t8011 e t8015.

O que é o Checkra1n?

O Checkra1n é um jailbreak semi-amarrado, baseado na exploração checkm8. Basicamente, os desenvolvedores do checkra1n obtiveram acesso à execução de seu código no primeiro estágio do processo de carregamento do iOS (a mesma capacidade pode ser dada pelo checkm8). Dessa forma, eles mudaram todo o processo de carregamento para que, após o carregamento do dispositivo, o investigador tenha acesso root ao sistema de arquivos e agora possa executar qualquer código não assinado.

Instalação (no macOS)

  • Baixe a versão necessária do MacOS no site oficial.
  • Execute o arquivo .dmg baixado clicando duas vezes nele
  • Na janela aberta, arraste o ícone checkra1n para Aplicativos

Uso: modo GUI

Para executar e instalar o checkra1n no modo GUI:

  • Abra a pasta Aplicativos no Mac.
  • Clique com o botão direito do mouse no ícone checkra1n e selecione Abrir na lista suspensa
  • Selecione abrir o programa em uma janela semelhante
  • Se o aplicativo não abrir, execute-o novamente clicando duas vezes
  • Conecte o dispositivo, aguarde até que ele seja detectado e pressione Iniciar

  • Clique em Avançar. O dispositivo carregará no modo de recuperação
  • Clique em Iniciar e coloque o dispositivo no modo DFU, seguindo as instruções
  • Se o dispositivo não entrar no modo DFU, clique em Repetir para tentar novamente
  • Aguarde até a instalação terminar
  • Se instalado com sucesso, o investigador pode acessar o SSH via USB usando a porta 44.
  • Após a conclusão da instalação, o aplicativo checkra1n será adicionado à tela inicial do dispositivo. Para instalar o Cydia (AppStore não oficial), execute checkra1n, clique em Cydia e instale-o.

Nota: se o dispositivo entrou no modo DFU e parou de responder (tela preta em branco) ou o texto do log em execução foi exibido na tela do dispositivo enquanto fazia o patch do núcleo do sistema, pressione e mantenha pressionado o botão lateral e o botão home (ou diminuir o volume) até o dispositivo reinicia.

Uso: modo CLI

Para executar o checkra1n no modo do console, inicie o aplicativo Terminal no Mac e digite os seguintes comandos:

cd “/Applications/checkra1n.app/Contents/MacOS”

./checkra1n_gui –

A versão do console do checkra1n será iniciada. Conecte o dispositivo no modo DFU e o jailbreak será instalado automaticamente.

NOTA: Os comandos devem ser inseridos após arrastar checkra1n.app para a pasta Aplicativos no MacOS.

Modos GUI e CLI: qual a diferença?

  • Ao executar o checkra1n no modo CLI, não há verificação do modelo do dispositivo e da versão do iOS
  • De acordo com nossa experiência, todas as versões do checkra1n são instaladas em dispositivos com iOS 13.2.3-13.3 no modo CLI.

Diferenças importantes entre versões

  • Ao instalar as versões 0.9.6 e 0.9.7 checkra1n em dispositivos com iOS 13.2.3-13.3, após o recarregamento, o dispositivo fica no modo restrito USB até ser desbloqueado
  • O modo restrito USB não permite que o checkra1n termine sua instalação, a conexão SSH não funcionará
  • Algumas vezes, o modo restrito USB ligou os dispositivos com o iOS 12.4 ao instalar o checkra1n 0.9.7. Ainda é desconhecido, por quê.
  • Ao instalar versões anteriores do checkra1n (de 0.9 a 0.9.5), o modo restrito USB não liga, independentemente da versão do iOS. Portanto, essas versões do checkra1n podem ser instaladas em dispositivos sem desbloqueá-las e usadas para acessar a conexão SSH.

Traços de Checkra1n

Para remover os traços óbvios do uso de checkra1n,

Se o Cydia não estivesse instalado, reiniciar o dispositivo seria suficiente.

Se o Cydia foi instalado:

1. Abra o aplicativo Checkra1n no seu dispositivo. Pressione Restaurar sistema. O sistema de arquivos original do dispositivo seria restaurado.

2. Tecnicamente, o jailbreak foi apagado do telefone, mas o aplicativo Cydia ainda está presente.

3. Instale o checkra1n novamente sem instalar o aplicativo Cydia.

4. Conecte o iPhone ao PC, abra a janela Terminal e use o seguinte comando:

/ usr / bin / ruby ​​-e “$ (curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)”

5. Em seguida, use este comando:

brew install libimobiledevice

6. Abra a nova janela Terminal e use o comando:

iproxy 2222 44

7. Deixe a janela Terminal aberta. Pressione as teclas CMD + T para abrir uma nova guia e use o comando

ssh root @ localhost -p 2222

NOTA : se você não alterar manualmente a senha, ela será alpina.

8. Digite yes e pressione Enter. Digite o seguinte texto na janela Terminal e pressione Enter novamente:

uicache – tudo

9. O processo levaria algum tempo. Depois de concluído, digite o seguinte comando:

killall SpringBoard

10. Reinicie o dispositivo para remover o aplicativo checkra1n.

NOTA: esse ícone checkra1n pode não desaparecer imediatamente após reiniciar o dispositivo.

Após remover os rastreamentos visíveis do checkra1n, alguns arquivos relacionados ao checkra1n podem permanecer no sistema de arquivos do dispositivo. No entanto, seus diretórios seriam inacessíveis sem um jailbreak.

Checkra1n no Windows e Linux

A versão oficial para Linux está disponível a partir do checkra1n 0.9.8. Para usá-lo:

  • Faça o download do checkra1n para Linux no site oficial
  • Abra o aplicativo Terminal para Linux
  • Digite o seguinte:

cd / home / <Nome de usuário> / Downloads / #path para a versão baixada, por padrão, estará em Downloads

chmod 755 checkra1n

sudo ./checkra1n #run checkra1n no modo GUI

sudo ./checkrain -c #run checkrain no modo CLI

 Existem pelo menos duas soluções não oficiais que permitem a instalação do checkra1n a partir do Windows ou Linux:

https://github.com/ra1nstorm/ra1nstorm-helper/releases/ (com base na execução do macOS virtual no Linux virtual)

(baseado na execução do Hackintosh)

 

Tradução livre de: https://blog.oxygen-forensic.com/everything-you-ever-wanted-to-ask-about-checkm8-and-checkra1n/

Petter Anderson Lopes

Petter Anderson Lopes

Perito Judicial em Forense Digital, Criminal Profiling & Behavioral Analysis

Especialista em Criminal Profiling, Geographic Profiling, Investigative Analysis, Indirect Personality Profiling

CEO da PERITUM – Consultoria e Treinamento LTDA.

Profiler e Perito em Forense Digital, Investigação de Fraudes | Especialista em Perfilação Criminal e Análise Comportamental | Cybercrime Profiling | OSINT, HUMINT | SI, Arquitetura Segura e Software Developer 

Certified Criminal Profiling pela Heritage University(EUA) e Behavior & Law(Espanha), coordenado por Mark Safarik ex diretor da Unidade de Análise Comportamental do FBI, endossado pela CPBA (Criminal Profiling & Behavioral Analysis International Group).

Certificado em Forensic Psychology (Psicologia Forense, Entrevista Cognitiva) pela The Open University.

Certificado pela ACE AccessData Certified Examiner e Rochester Institute of Technology em Computer Forensics.

CBO 2041-10  "Elaboram laudo pericial, organizando provas e determinando as causas dos fatos. Realizam diligências, examinando locais, buscando evidências, selecionando e coletando indícios materiais e encaminhando peças para exames com ou sem quesitos. Analisam provas, peças, materiais, documentos e outros vestígios relacionados aos fatos. Efetuam cálculos, medições, assim como, solicitam e/ou realizam ensaios laboratoriais, utilizando e desenvolvendo técnicas e métodos científicos"

FEATURED

Cursos populares

Curso Perito Forense Digital

Atualizações constantes

Seja um Perito Forense Digital

A estrutura essencial para você poder entrar no mercado da perícia digital.

Neste curso de 20h, você encontrará aulas de conhecimento obrigatório para quem deseja se aventurar na Forense Digital. Compreendendo OSINT, Forense em Memória, Forense em E-mails, introdução à Investigação, Inteligência Cibernética e muito mais.

Operadores da lei que desejam entender os procedimentos iniciais de uma atuação na perícia digital e alguns exemplos de análise/exame de material digital coletado. Compreender os princípios básicos da Forense Digital. Os conceitos irão fazer a diferença na sua carreira profissional.

OSINT - Investigação Cibernética em Fontes Abertas

Certificado em Investigação Cibernética em Fontes Abertas

(OSINT, HUMINT, SIGINT)

Este curso irá te apresentar conceitos, técnicas e ferramentas para conduzir uma Investigação Cibernética em Fontes Abertas. Aqui será possível entender como fazer a investigação e manter-se no anonimato, investigar incidentes cibernéticos para apoio a equipes de resposta a incidentes. São abordados também assuntos como Criminal Profiling e o Ciclo de Inteligência do FBI, ampliando a visão no processo de investigação.

.

Curso Perfilação Indireta da Personalidade

Certificado

Curso - Introdução à Perfilação Indireta da Personalidade

A aplicação da Perfilação Indireta da Personalidade permite uma avaliação da personalidade do sujeito sem que ele saiba que está sendo avaliado, por meio de seus comportamentos e relações interpessoais. É uma técnica para coletar informações sobre a personalidade tanto da vítima quanto do agressor e a relevância da personalidade cruzada entre ambos.
Qual a contribuição para Análise da Credibilidade e Investigação de Fraudes? Qual a sua importância para  a Entrevista (forense, recrutamento e seleção, em casos de negociação com reféns, negociação empresarial, interrogatório, etc...)? É útil conhecer a personalidade de alguém para planejar uma intervenção policial com ele? A personalidade pode nos ajudar a entender por que um determinado crime ocorreu? É útil com um entrincheirado? com uma testemunha? com fonte humana? Para preparar um disfarce para um agente disfarçado? Para esclarecer um crime simulado?
Importante também no procedimento de autópsia psicológica.
Conteúdo:
1.Criminal Profiling;
2.Perfil Criminal;
3.Negociação (Com reféns, comercial, etc…);
4.Persuasão;
5.Entrevista (vítimas, suspeitos, testemunhas, …);
6.Levantamento de informações de fontes humanas (HUMINT);
7.Atendimento ao público (clínicas, hospitais, etc…)

.

Engenharia Reversa na Forense Digital - Udemy

Em nova plataforma

Atualizações constantes

Certificado em Engenharia Reversa e Análise de Malwares na Forense Digital

Aqui você compreenderá a utilização da Engenharia Reversa aplicada em Forense Digital, bem como a Análise de Malware.

O curso aborda diversos conceitos de forma prática. O estudo é baseado, em sua maioria, no .NET e .NET Core, pois é uma tecnologia que está sempre em evolução, sendo adicionada inclusive em Linux e MAC, ou seja, com o .NET Core, agora é multiplataforma.

Criminal Profiling - Perfilação Criminal

Análise de casos reais

Curso - Criminal Profiling

O Criminal Profiling é o processo de observação e reflexão com base na análise das evidências coletadas na cena do crime . A técnica de criação de perfil visa identificar e interpretar o comportamento ou as ações do crime com o objetivo de prever a personalidade do infrator, seu modus operandi e, possivelmente, as motivações para o crime. O objetivo da definição de perfil é, no entanto, não apenas obter uma possível identificação de características importantes do ofensor, mas também evitar a repetição de crimes semelhantes no futuro.

Aqui você conhecerá:

O que é Criminal Profiling?
A História do Criminal Profiling
A Psicologia Investigativa
Método BEA
Vitimologia
Transtornos de personalidade
Mass Murder, Spree Killer, Serial Killer
Predador Sexual em Série, Mitos
Abordagem Geográfica, Clínica, Top Down, Bottom Up
Modus Operandi e Assinatura
Coleta e Processamento de informações
Avaliação do crime
Hipóteses de perfil
Uso investigativo

Assine nossa Newsletter

Informe seu e-mail para receber nosso conteúdo em primeira mão.

 

Registrado com sucesso!!!