Обнаружение обхода KTRR для устройств arm64e породило больше вопросов, чем дало ответов. Если вы не до конца понимаете, что происходит, и стоит ли ждать нового джейлбрейка, мы поможем вам разобраться.
В этой статье мы собрали наиболее часто задаваемые вопросы об обходе KTRR и постарались дать на них понятные ответы.
Содержание
Что такое обход KTRR?
Чтобы понять, что такое обход KTRR, нужно понимать, что такое KTRR. Это сокращение от Kernel Text Read-only Region.
Это часть корневой памяти, которая должна быть доступна только для чтения. Apple впервые использовала данный механизм для процессора A10 для защиты от неавторизованных модификаций iOS и нарушения целостности системы.
Обход KTRR по сути позволяет обойти вышеупомянутый механизм защиты. Он позволяет снять ограничение только на чтение и модифицировать систему с помощью записи на корневую память.
Откуда столько новостей об обходе KTRR?
Команда разработчиков Kaspersky обнаружили и планируют выпустить обход KTRR, который разработчики джейлбрейка смогут использовать для создания нового инструмента. Он будет актуален для новых комбинаций устройств и версий системы.
Разработчики рассказали о своём открытии на конференции 37c3, но пока не сказали, когда выпустят обход публично.
Какие устройства и версии системы поддерживает обход KTRR?
Данный обход KTRR будет поддерживать устройства arm64e, а именно устройства с процессорами A12-A16. Актуальны и устройства с процессорами M1 и M2. Возможно, будут поддерживаться даже устройства A17, но это пока что не подтверждено точно.
Устройства arm64e включают модели от iPhone XS и до iPhone 15 Pro Max. Точно поддерживаются модели до iPhone 14 Pro Max, а вот поддержку линейки iPhone 15 ещё предстоит подтвердить.
Что касается поддерживаемых версий системы, здесь запутаться достаточно просто. Обход KTRR сразу же будет работать с iOS и iPadOS 16.5.1 и более старыми версиями системы с простыми привилегиями чтения/записи на корневую память. Чтобы это использовать, достаточно любого эксплойта, вроде kfd.
Эксплойт kfd поддерживает только версии до iOS и iPadOS 16.5, но не 16.5.1. Это значит, что для последней версии понадобится дополнительный эксплойт. По этой причине выход джейлбрейка для устройств arm64e с iOS и iPadOS 16.5 кажется неизбежным, а вот с версией iOS и iPadOS 16.5.1 пока есть вопросы. Должен появиться эксплойт с её поддержкой.
Что касается ещё более новых версий системы, включая iOS и iPadOS 16.6 и новее, помимо обхода KTRR понадобится ещё несколько элементов для достижения джейлбрейка. Это включает в себя ещё один эксплойт, обход PPL (Page Protection Layer), обход PAC (Pointer Authentication Codes) и, возможно, что-то ещё.
Использование обхода KTRR на устройствах arm64e с iOS и iPadOS 16.6-16.x будет требовать ещё один эксплойт и обход PPL для создания джейлбрейка. Для устройств с iOS и iPadOS 17.x, A12-A14 и M1-M2 также потребуется эксплойт и обход PPL. Для более новых устройств A15-A16 (и, возможно, A17) нужен эксплойт и обход SPTM (Secure Page Table Monitor).
Джейлбрейк для устройств arm64e с iOS и iPadOS 16.5.1 и новее появится не сразу, но его скорое появление кажется более вероятным, чем появление джейлбрейка iOS и iPadOS 16.6 и новее.
Напомним, что данный обход KTRR актуален только для устройств A12-A16 (и, возможно, A17). Он не касается более старых устройств, включая iPhone X и старше. Для них уже есть эксплойт checkm8, который не исправить системным обновлением.
Понятное, что запутаться здесь легко из-за такого обилия устройств и версий системы. Однако, если вы внимательно вчитаетесь в текст, то всё станет понятно.
Зачем нужны обходы?
Когда-то разработчиком было достаточно одного эксплойта, чтобы достичь привилегий чтения/записи на корневую память. Теперь всё изменилось, поскольку Apple продолжает совершенствовать защиту своих устройств с каждым новым iPhone и iPad.
Новые обходы регулярно появляются из-за того, что Apple продолжает вводить новые ограничения. Хоть разработчикам и хакерам и стало сложнее пробить защиту, это всё ещё возможно. Каждый обход, о котором появляются новости, это успешное пробитие одного из многочисленных слоёв защиты.
Обход KTRR и эксплойт – одно и то же?
Обход KTRR – это уязвимость системы безопасности Apple, но не то же самое, что эксплойт. Более того, обход KTRR должен работать параллельно с эксплойтом, чтобы от него была польза.
Может ли Apple устранить обход KTRR?
Обход KTRR основан на технической составляющей устройств Apple. Это значит, что системное обновление никак не помешает его работе. Все устройства, которые подвержены ему сейчас, останутся подвержены обходу навсегда, даже после выхода крупного обновления системы.
Apple может только добавлять системные баррикады от хакеров, которые попытаются использовать обход KTRR, но опытные хакеры смогут обойти и их.
Обход KTRR – это как checkm8 для более новых устройств?
Многие пользователи сравнивают новый обход KTRR с эксплойтом checkm8, но это не совсем правильно.
Если вы помните, checkm8 – это эксплойт bootrom. Обход KTRR – это уязвимость системы защиты корневой памяти Apple. Оба связаны с техническим аспектом устройств, и ни один из них не исправить системным обновлением, но они разные.
Поскольку checkm8 – полноценный bootrom эксплойт, его можно было использовать для джейлбрейка без дополнительных элементов. Обход KTRR нельзя использовать для джейлбрейка сам по себе. Он работает в тандеме с эксплойтом и, возможно, другими обходами.
Оба являются мощными элементами, основанными на технической составляющей. Возможно, обход KTRR – первое настолько же важное достижение со времён эксплойта checkm8. Тем не менее, они отличаются.
Когда появится джейлбрейк на основе обхода KTRR?
Не торопитесь. Пока что мы только знаем об обходе KTRR, но он не доступен публично. Это значит, что разработчики джейлбрейка пока даже не могут его изучить.
Что это значит? Это значит, что работа над джейлбрейком ещё не началась. Когда информация об обходе станет доступна публично, разработчики смогут проанализировать её, а только после этого начать работу.
На создание джейлбрейк-инструмента могут уйти недели или даже месяцы. Нужно будет создать не только сам инструмент, но и пользовательский интерфейс. Затем его нужно будет тщательно протестировать, чтобы инструмент не приводил к проблемам с устройствами. Только после этого он станет доступен публично.
Джейлбрейк будет полу-привязанным или полу-непривязанным?
Обход KTRR никак не влияет на статус привязанности джейлбрейка. Скорее всего, это будет полу-непривязанный джейлбрейк, который можно будет подписываться с помощью инструмента TrollStore, как и большинство современных джейлбрейк-инструментов.
Что следует делать?
Если вы ждёте выхода джейлбрейка, лучше всего оставаться на как можно более старой версии системы и избегать системных обновлений.
Оставайтесь на той версии системы, которая установлена у вас сейчас, и это повысит ваши шансы на установку джейлбрейка в будущем.