Bezpečnostní výzkumník tvrdí, že objevil neopravitelnou hardwarovou chybu iPhonu, která se týká modelů od 4s po iPhone X a může připravit půdu pro novou vlnu „útěků z vězení“ v systému iOS.
Bezpečnostní výzkumník axi0mX v pátek zveřejnil bezplatný nástroj pro zneužití „bootromu“, který je zabudovaný v paměťovém čipu iPhonu. Nalezení chyby v bootromu je nesmírně cenné, protože funguje jako první počítačový kód, který se načte v zařízení iOS při jeho prvním spuštění.
Normálně by nemělo být možné bootrom změnit. Podle axi0mX však ve starších modelech iPhonu existuje trvalá chyba, která vám může umožnit zneužít bootrom k teoretickému načtení libovolného softwarového procesu.
„Kompromitace tohoto kódu je svatým grálem hackerství,“ napsal v příspěvku na blogu o této chybě Thomas Reed, výzkumník iOS v antivirové společnosti Malwarebytes.
EPIC JAILBREAK: Představujeme checkm8 (čti „šach mat“), trvale neopravitelný exploit bootromu pro stovky milionů zařízení se systémem iOS.
Zranitelná je většina generací iPhonů a iPadů: od iPhonu 4S (čip A5) po iPhone 8 a iPhone X (čip A11). https://t.co/dQJtXb78sG– axi0mX (@axi0mX) 27. září 2019
Axi0mX nazval exploit „checkm8“ (vyslovuje se jako šach mat) a tvrdí, že funguje na iPhonech s čipy A5 až A11. Jeho nástroj však není plnohodnotným jailbreakem ani způsobem, který by umožňoval upravovat iOS a instalovat neschválené aplikace třetích stran. Spíše výrazně snižuje laťku pro dosažení plného jailbreaku.
K využití chyby zřejmě potřebujete fyzický přístup k iPhonu, ke kterému připojíte datový kabel a spustíte kód exploitu. Jailbreakeři již zveřejňují snímky obrazovky, na kterých nástroj funguje. Uvádějí však, že prozatím může exploit vést pouze k „tethered jailbreaku“, což znamená, že budete muset iPhone připojit k počítači PC nebo Mac a znovu načíst nástroj checkm8, kdykoli dojde k restartu.
9/ Netřeba dodávat, že jailbreak není mrtvý. Už dávno ne. Ani dnes, ani zítra, ani kdykoli v příštích několika letech. To je ale doba, kdy je dobré být naživu. Jedná se o exploit tethered bootrom, ale mělo by být možné vyrobit kabel nebo dongle, který jailbreakne zařízení bez počítače.
– axi0mX (@axi0mX) 28. září 2019
Jinými slovy, iPhone se po restartu zařízení vrátí do „nevyužitého stavu“, řekl axi0mX v rozhovoru pro Ars Technica. Nástroj checkm8 také nepomůže, pokud jde o obejití zamykací obrazovky Touch ID nebo PIN na většině iPhonů. To proto, že exploit neovlivňuje Secure Enclave, technologii, kterou Apple začal implementovat v čipu A7 a která se poprvé začala používat v iPhonu 5S.
Podle axi0mX byl exploitovací nástroj vydán, aby byl silou dobra. Bezpečnostní výzkumníci s ním budou moci získat přístup k systému iOS na plné systémové úrovni, aby mohli rychleji odhalit chyby v softwaru společnosti Apple. Těžit z toho bude i komunita, která se zabývá jailbreakem; nové metody inicializace plného jailbreaku umožní spotřebitelům upravit si své iPhony podle svých představ bez ohledu na verzi systému iOS.
Tentýž exploit však může být cenný i pro orgány činné v trestním řízení a vlády. Kontroverzní forenzní a sledovací společnosti prodávají policejním oddělením a americkým agenturám hackerská zařízení, aby mohly odblokovat přístup k iPhonu podezřelého. Odborníci na ochranu soukromí se však obávají, že stejné hackerské technologie mohou být zneužity k neoprávněným prohlídkám a sledování.
„Pro orgány činné v trestním řízení a společnosti, které jim pomáhají odemykat iPhony, je to obrovský problém,“ řekl Reed. „Zneužití checkm8 by muselo být zřetězeno s dalšími zranitelnostmi, aby bylo užitečné, ale bylo by atraktivní jako článek řetězce, protože ho Apple nemůže opravit.“
Bezpečnostní experti se také obávají, že stejné zneužití by mohlo pomoci zlým aktérům nainstalovat spyware. „Podporuji právo lidí na jailbreak svých telefonů. Ale také se připravuji na nadcházející vylepšení možností spousewaru a stalkerwaru pro iOS,“ napsala na Twitteru Eva Galperinová, ředitelka oddělení kybernetické bezpečnosti v Electronic Frontier Foundation.
Axi0mX přesto upozorňuje, že exploit checkm8 vyžaduje fyzický přístup k telefonu. „Únik z vězení, který můžete provést pomocí tohoto exploitu, vždy vyžaduje, abyste zařízení využili čerstvě po restartu,“ uvedl výzkumník v rozhovoru pro Ars Technica. „Pokud tedy exploit nepoužijete, zařízení se spustí pouze do čisté instalace systému iOS. Není to tak, že byste mohli jednou nainstalovat malware a pak ho tam nechat navždy, pokud nepoužijete exploit, protože iOS má proti tomu ochranu.“
O chybě checkm8, která by mohla ovlivnit i starší zařízení se systémem iOS, jako jsou iPady, hodinky Apple Watch a streamovací rozbočovače Apple TV, zatím Apple mlčí.
Poznámka redakce: Tento článek byl aktualizován a obsahuje další informace o exploitu checkm8, včetně toho, že neovlivňuje Secure Enclave.
Hledáte nabídky na nejnovější technologie?
Tento zpravodaj může obsahovat reklamu, nabídky nebo partnerské odkazy. Přihlášením k odběru newsletteru vyjadřujete svůj souhlas s našimi podmínkami používání a zásadami ochrany osobních údajů. Z odběru se můžete kdykoli odhlásit.
O Michaelu Kanovi
.