Un investigador de seguridad afirma haber descubierto una vulnerabilidad no parcheable basada en el hardware del iPhone, que afecta a los modelos desde el 4s hasta el iPhone X y que puede allanar el camino para una nueva ola de «jailbreaking» de iOS.
El viernes, el investigador de seguridad axi0mX publicó una herramienta gratuita para explotar la «bootrom», que se encuentra dentro del chip de memoria del iPhone. Encontrar un fallo en el bootrom es extremadamente valioso porque funciona como el primer código informático que se carga en un dispositivo iOS cuando se inicia inicialmente.
Normalmente, no se debería poder cambiar el bootrom. Pero según axi0mX, existe un fallo permanente en los modelos de iPhone más antiguos que puede permitirte explotar el bootrom para, en teoría, cargar cualquier proceso de software que desees.
«Comprometer ese código es el Santo Grial de la piratería informática», escribió Thomas Reed, investigador de iOS en la firma antivirus Malwarebytes, en una entrada de blog sobre el fallo.
EPIC JAILBREAK: Presentamos checkm8 (léase «jaque mate»), un exploit permanente de bootrom no parcheable para cientos de millones de dispositivos iOS.
La mayoría de las generaciones de iPhones y iPads son vulnerables: desde el iPhone 4S (chip A5) hasta el iPhone 8 y el iPhone X (chip A11). https://t.co/dQJtXb78sG– axi0mX (@axi0mX) 27 de septiembre de 2019
Axi0mX ha bautizado el exploit como «checkm8» (pronunciado como jaque mate) y dice que funciona en iPhones que funcionan con los chips A5 a A11. Sin embargo, su herramienta no es un jailbreak completo, ni una forma de modificar iOS e instalar aplicaciones de terceros no autorizadas. Más bien, reduce significativamente el listón para lograr un jailbreak completo.
Para explotar el fallo, parece que se necesita acceso físico al iPhone, al que se conecta un cable de datos y se ejecuta el código del exploit. Los jailbreakers ya están publicando capturas de pantalla de la herramienta funcionando. Sin embargo, informan de que, por ahora, el exploit sólo puede conducir a un «jailbreak tethered», lo que significa que tendrás que conectar tu iPhone a un PC o Mac para cargar la herramienta checkm8 de nuevo cada vez que se reinicie.
9/ No hace falta decir que el jailbreaking no está muerto. Ya no lo está. Ni hoy, ni mañana, ni en ningún momento de los próximos años. Qué momento para estar vivo. Es un exploit de tethered bootrom, pero debería ser posible hacer un cable o un dongle que haga jailbreak a tu dispositivo sin necesidad de un ordenador.
– axi0mX (@axi0mX) 28 de septiembre de 2019
En otras palabras, el iPhone volverá a un «estado no explotado» una vez que reinicies el dispositivo, dijo axi0mX en una entrevista con Ars Technica. La herramienta checkm8 tampoco servirá para eludir el Touch ID o el PIN de la pantalla de bloqueo de la mayoría de los iPhone. Esto se debe a que el exploit no afecta al Secure Enclave, una tecnología que Apple comenzó a implementar en el chip A7, que se utilizó por primera vez en el iPhone 5S.
Según axi0mX, la herramienta de exploit se lanzó para ser una fuerza para el bien. Los investigadores de seguridad podrán utilizarla para obtener un acceso completo a nivel de sistema a iOS y así poder detectar más rápidamente los fallos en el software de Apple. La comunidad de jailbreaking también se beneficiará; los nuevos métodos para iniciar un jailbreak completo permitirán a los consumidores ajustar sus iPhones como quieran, independientemente de la versión de iOS.
Dicho esto, el mismo exploit puede ser valioso para las fuerzas del orden y los gobiernos. Polémicas empresas forenses y de vigilancia han estado vendiendo dispositivos de hackeo a departamentos de policía y agencias estadounidenses para que puedan desbloquear el acceso al iPhone de un sospechoso. Sin embargo, a los expertos en privacidad les preocupa que las mismas tecnologías de hackeo puedan ser utilizadas de forma abusiva para realizar búsquedas y vigilancia injustificadas.
«Para las fuerzas de seguridad, y las empresas que les ayudan a desbloquear iPhones, esto es enorme», dijo Reed. «El exploit checkm8 necesitaría encadenarse con otras vulnerabilidades para ser útil, pero sería atractivo como un eslabón de la cadena ya que no puede ser parcheado por Apple».
A los expertos en seguridad también les preocupa que el mismo exploit pueda ayudar a los malos actores a instalar software espía. «Apoyo el derecho de la gente a hacer jailbreak a sus teléfonos. Pero también me estoy preparando para las próximas actualizaciones de las capacidades de iOS spouseware y stalkerware», tuiteó Eva Galperin, directorio de ciberseguridad en la Electronic Frontier Foundation.
Aún así, axi0mX señala que el exploit checkm8 requiere acceso físico al teléfono. «El jailbreak que puedes hacer con este exploit siempre requiere que explotes el dispositivo recién reiniciado», dijo el investigador en la entrevista con Ars Technica. «Así que si no usas el exploit, tu dispositivo sólo arrancará con una instalación limpia de iOS. No es como si pudieras instalar el malware una vez y hacer que se quede para siempre si no usas el exploit porque iOS tiene protecciones contra eso».
Hasta ahora, Apple ha permanecido en silencio sobre el fallo checkm8, que también podría afectar a dispositivos iOS más antiguos como iPads, Apple Watches y concentradores de streaming de Apple TV.
Nota del editor: Esta historia ha sido actualizada para incluir más información sobre el exploit checkm8, incluyendo cómo no afecta al Secure Enclave.
¿Buscas ofertas en lo último en tecnología?
Este boletín puede contener publicidad, ofertas o enlaces de afiliados. La suscripción a un boletín de noticias indica su consentimiento a nuestras condiciones de uso y política de privacidad. Puede darse de baja en cualquier momento.