En sikkerhedsforsker hævder at have opdaget en unpatchable hardware-baseret iPhone sårbarhed, som påvirker modeller fra 4s til iPhone X og kan bane vejen for en ny bølge af iOS “jailbreaking.”
I fredags offentliggjorde sikkerhedsforsker axi0mX et gratis værktøj til at udnytte “bootrom,” som er indbygget i iPhone’s hukommelseschip. Det er ekstremt værdifuldt at finde en fejl i bootrom’en, fordi den fungerer som den første computerkode, der indlæses på en iOS-enhed, når den startes op første gang.
Normalt set burde man ikke kunne ændre bootrom’en. Men ifølge axi0mX findes der en permanent fejl i ældre iPhone-modeller, som kan lade dig udnytte bootrom’en til teoretisk set at indlæse hvilken som helst softwareproces, du ønsker.
“At kompromittere denne kode er hackerens hellige gral,” skrev Thomas Reed, iOS-forsker hos antivirusfirmaet Malwarebytes, i et blogindlæg om fejlen.
EPIC JAILBREAK: Vi præsenterer checkm8 (læs “checkmate”), en permanent unpatchable bootrom exploit til hundredvis af millioner af iOS-enheder.
De fleste generationer af iPhones og iPads er sårbare: fra iPhone 4S (A5-chip) til iPhone 8 og iPhone X (A11-chip). https://t.co/dQJtXb78sG– axi0mX (@axi0mX) September 27, 2019
Axi0mX har døbt exploit’et “checkm8” (udtales som checkmate) og siger, at det virker på iPhones, der kører A5 til A11-chips. Hans værktøj er dog ikke et fuldt jailbreak eller en måde, hvorpå du kan ændre iOS og installere ikke-godkendte apps fra tredjeparter. Det sænker snarere barren betydeligt for at opnå et fuldt jailbreak.
For at udnytte fejlen skal man tilsyneladende have fysisk adgang til iPhonen, som man tilslutter et datakabel til og kører udnyttelseskoden. Allerede nu har jailbreakers offentliggjort skærmbilleder af værktøjet, der virker. De rapporterer dog, at udnyttelsen indtil videre kun kan føre til et “tethered jailbreak”, hvilket betyder, at du skal tilslutte din iPhone til en pc eller Mac for at indlæse checkm8-værktøjet igen, hver gang den gennemgår en genstart.
9/ Det siger sig selv, at jailbreaking ikke er dødt. Ikke længere. Ikke i dag, ikke i morgen, ikke engang i de næste par år. Sikke en tid at være i live. Det er en tethered bootrom exploit, men det burde være muligt at lave et kabel eller en dongle, der jailbreaker din enhed uden en computer.
– axi0mX (@axi0mX) September 28, 2019
Med andre ord vil iPhone vende tilbage til en “uudnyttet tilstand”, når du genstarter enheden, siger axi0mX i et interview med Ars Technica. Checkm8-værktøjet vil heller ikke hjælpe, når det gælder om at omgå Touch ID- eller PIN-låseskærmen på de fleste iPhones. Det skyldes, at udnyttelsen ikke påvirker Secure Enclave, en teknologi, som Apple begyndte at implementere i A7-chippen, som først blev taget i brug i iPhone 5S.
Ifølge axi0mX blev udnyttelsesværktøjet frigivet for at være en kraft for det gode. Sikkerhedsforskere vil kunne bruge det til at få fuld adgang på systemniveau til iOS, så de hurtigere kan opdage fejl i Apples software. Jailbreaking-fællesskabet vil også drage fordel; nye metoder til at indlede et fuldt jailbreak vil give forbrugerne mulighed for at justere deres iPhones, som de ønsker, uanset iOS-version.
Det sagt, kan den samme udnyttelse være værdifuld for retshåndhævende myndigheder og regeringer. Kontroversielle kriminaltekniske og overvågningsfirmaer har solgt hackerudstyr til politiet og amerikanske myndigheder, så de kan låse op for adgangen til en mistænkts iPhone. Eksperter inden for beskyttelse af privatlivets fred er imidlertid bekymrede for, at de samme hackerteknologier kan misbruges til uberettigede ransagninger og overvågning.
“For retshåndhævende myndigheder og de virksomheder, der hjælper dem med at låse iPhones op, er dette enormt,” sagde Reed. “Checkm8-eksplosionen skal kædes sammen med andre sårbarheder for at være nyttig, men den vil være attraktiv som et led i kæden, da den ikke kan patches af Apple.”
Sikkerhedseksperter er også bekymrede for, at den samme eksplosion kan hjælpe onde aktører med at installere spyware. “Jeg støtter folks ret til at jailbreake deres telefoner. Men jeg forbereder mig også på de kommende opgraderinger af mulighederne for iOS spouseware og stalkerware,” tweetede Eva Galperin, directory of cybersecurity at the Electronic Frontier Foundation.
Still, axi0mX bemærker, at checkm8 exploit kræver fysisk adgang til telefonen. “Det jailbreak, som du kan lave med dette exploit, kræver altid, at du udnytter enheden frisk efter genstart,” sagde forskeren i interviewet med Ars Technica. “Så hvis du ikke bruger exploit’et, vil din enhed kun starte op til en ren installation af iOS. Det er ikke sådan, at du kan installere malware én gang og så få det til at forblive for evigt, hvis du ikke bruger udnyttelsen, fordi iOS har beskyttelse mod det.”
Så vidt har Apple forblevet tavs om checkm8-fejlen, som også kan påvirke ældre iOS-enheder som iPads, Apple Watches og Apple TV-streaming-hubs.
Redaktørens note: Denne historie er blevet opdateret for at inkludere flere oplysninger om checkm8-eksperimentet, herunder hvordan det ikke påvirker Secure Enclave.
Søger du efter tilbud på den nyeste teknologi?
Dette nyhedsbrev kan indeholde reklamer, tilbud eller affilierede links. Ved at abonnere på et nyhedsbrev giver du dit samtykke til vores brugsbetingelser og privatlivspolitik. Du kan til enhver tid afmelde dig igen.