Chama-se Checkm8 e é a nova exploração desenvolvida pelo hacker axi0mX que permite fazer o jailbreak em quase todos os iPhones. De fato, o Checkm8 é executável a partir do iPhone 4S até o iPhone X. A peculiaridade reside no fato de que ele não age nos componentes de software, mas diretamente no bootrom iOS que – estando contido na memória somente leitura dentro do chip – não pode ser corrigido pela Apple. Isso permitiria, portanto, um jailbreak permanente.
Nesse caso, o usuário não precisará se preocupar com futuras atualizações da Apple e poderá reverter para uma versão anterior do sistema operacional. Essa é a diferença real com os jailbreaks anteriores. Como todos sabemos, o jailbreak permite ao usuário contornar as restrições de segurança impostas pela Apple, mas, ao mesmo tempo, expõe os dispositivos a possíveis ataques maliciosos. Em entrevista à Arstechnica, o hacker destaca que o Checkm8 também é diferente deste ponto de vista, pois exige acesso físico ao dispositivo e não pode ser executado remotamente.
JAILBREAK ÉPICO: Apresentando o checkm8 (leia-se “xeque-mate”), uma exploração permanente e incontrolável de bootrom para centenas de milhões de dispositivos iOS.
A maioria das gerações de iPhones e iPads é vulnerável: do iPhone 4S (chip A5) ao iPhone 8 e iPhone X (chip A11). https://t.co/dQJtXb78sG
– axi0mX (@ axi0mX) 27 de setembro de 2019
Isso significa que o iPhone em questão deve estar conectado por cabo a um computador e colocado no modo DFU (Device Firmware Update) para atuar no firmware. Para ativar este modo, os botões laterais devem ser pressionados simultaneamente e corretamente. É por isso que esse ataque não pode ser realizado remotamente.
Além disso, a exploração não é persistente. De fato, assim que o dispositivo for reiniciado, o sistema retornará como era anteriormente e o procedimento deverá ser repetido. A exploração também é considerada segura por outros motivos. A vulnerabilidade não permite obter o PIN de acesso a dispositivos equipados com Enclave seguro, o sistema que protege os dados se você não tiver um código de acesso (o Secure Enclave está disponível no iPhone 5s). Claro, alguém poderia usar o Checkm8 para instalar um keylogger em um dispositivo iOS, mas o sistema operacional o bloqueará assim que houver uma reinicialização.

O mérito é do que é chamado “Cadeia de inicialização segura”, O sistema pelo qual a Apple garante que apenas um código assinado e confiável seja executado em um dispositivo iOS. A partir do código inicial (bootrom), cada etapa é verificada em relação à fase anterior, para que seja confiável. Esses controles, portanto, bloqueiam qualquer software não compatível após uma reinicialização forçada.
Finalmente, o hacker não conseguiu fornecer uma explicação sobre o porquê O Checkm8 não é executável nos iPhones de última geração. Ele especifica apenas que a Apple corrigiu erros, tornando-os invioláveis. No entanto, no momento, a exploração está disponível no GitHub, mas as ferramentas que permitem um jailbreak completo não foram liberadas.