Checkm8
checkm8 is een bootrom-exploit die wordt gebruikt om niet-ondertekende code uit te voeren op iOS-, iPadOS-, tvOS-, watchOS-, bridgeOS-, audioOS- en Haywire-apparaten met SoCs tussen een A5 en een A11, een S1P en een S3, een S5L8747 en een T2. Jailbreaks op basis van checkm8 zijn semi-tethered, aangezien de exploit werkt door gebruik te maken van een heap-overflow in de USB DFU-stack. checkm8 maakt gebruik van de kwetsbaarheid met CVE-id CVE-2019-8900.[1]
ipwndfu en checkra1n zijn de belangrijkste tools die de checkm8-exploit kunnen gebruiken.
Externe link[bewerken]
- (en) Checkm8.info
Bronnen, noten en/of referenties
|
Dit artikel "Checkm8" is uit Wikipedia. De lijst van zijn auteurs is te zien in zijn historische en/of op de pagina Edithistory:Checkm8.
![]() |
This page exists already on Wikipedia. |