Turvatutkija väittää löytäneensä korjaamattoman laitteistopohjaisen iPhone-haavoittuvuuden, joka vaikuttaa malleihin 4s:stä iPhone X:ään ja voi tasoittaa tietä iOS:n ”jailbreakingin” uudelle aallolle.

Perjantaina tietoturvatutkija axi0mX julkaisi ilmaisen työkalun, jolla voi käyttää hyväksi iPhonen muistisirun sisälle leivottua bootrom-muistia. Bootromissa olevan virheen löytäminen on erittäin arvokasta, koska se toimii ensimmäisenä tietokonekoodina, joka latautuu iOS-laitteeseen, kun se käynnistyy ensimmäisen kerran.

Normaalisti bootromia ei pitäisi pystyä muuttamaan. Mutta axi0mX:n mukaan vanhemmissa iPhone-malleissa on pysyvä virhe, jonka avulla bootromia voi hyödyntää ja ladata teoriassa minkä tahansa ohjelmistoprosessin.

”Tuon koodin vaarantaminen on hakkeroinnin Graalin malja”, Malwarebytes-virustorjuntafirman iOS-tutkija Thomas Reed kirjoitti virheestä kertovassa blogikirjoituksessa.

EPIC JAILBREAK: Esittelyssä checkm8 (lue ”shakkimatti”), pysyvä paikkaamaton bootrom-loukkaus sadoille miljoonille iOS-laitteille.
Useimmat iPhone- ja iPad-sukupolvet ovat haavoittuvia: iPhone 4S:stä (A5-siru) iPhone 8:aan ja iPhone X:ään (A11-siru). https://t.co/dQJtXb78sG

– axi0mX (@axi0mX) September 27, 2019

Axi0mX on nimennyt hyväksikäytön nimellä ”checkm8” (lausutaan shakkimatiksi) ja sanoo sen toimivan iPhoneissa, joissa on A5:stä A11-piiriin. Hänen työkalunsa ei kuitenkaan ole täysi jailbreak tai tapa, jolla voit muokata iOS:ää ja asentaa hyväksymättömiä kolmannen osapuolen sovelluksia. Pikemminkin se laskee huomattavasti rimaa täydellisen jailbreakin saavuttamiseksi.

Vian hyödyntämiseksi tarvitaan ilmeisesti fyysinen pääsy iPhoneen, johon kytketään datakaapeli ja ajetaan exploit-koodi. Jo nyt jailbreakerit julkaisevat kuvakaappauksia työkalun toiminnasta. He kuitenkin raportoivat, että toistaiseksi hyväksikäyttö voi johtaa vain ”tethered jailbreakiin”, mikä tarkoittaa, että sinun on kytkettävä iPhone PC:hen tai Maciin ladataksesi checkm8-työkalun uudelleen aina, kun se käy läpi uudelleenkäynnistyksen.

9/ Sanomattakin on selvää, että jailbreakaus ei ole kuollut. Ei enää. Ei tänään, ei huomenna, ei milloinkaan lähivuosina. Mikä aika olla elossa. Kyseessä on tethered bootrom -hyödyntäminen, mutta pitäisi olla mahdollista tehdä kaapeli tai dongle, joka murtaa laitteen jailbreakiksi ilman tietokonetta.

– axi0mX (@axi0mX) September 28, 2019

Muiden sanojen mukaan iPhone palaa ”hyödyntämättömään tilaan”, kun laite käynnistetään uudelleen, axi0mX sanoi Ars Technican haastattelussa. Checkm8-työkalu ei auta myöskään useimpien iPhonejen Touch ID- tai PIN-lukitusnäytön ohittamisessa. Tämä johtuu siitä, että hyväksikäyttö ei vaikuta Secure Enclave -tekniikkaan, jota Apple alkoi toteuttaa A7-piirissä, joka otettiin ensimmäisen kerran käyttöön iPhone 5S:ssä.

Axi0mX:n mukaan hyväksikäyttötyökalu julkaistiin, jotta se toimisi hyvän voimana. Tietoturvatutkijat voivat käyttää sitä saadakseen täyden järjestelmätason pääsyn iOS:ään, jotta he voivat havaita virheitä Applen ohjelmistoissa nopeammin. Myös jailbreak-yhteisö hyötyy; uudet menetelmät täydellisen jailbreakin aloittamiseksi antavat kuluttajille mahdollisuuden viritellä iPhonejaan haluamallaan tavalla iOS-versiosta riippumatta.

Samoin sanottuna sama hyväksikäyttö voi olla arvokas lainvalvontaviranomaisille ja hallituksille. Kiistanalaiset rikostutkinta- ja valvontayritykset ovat myyneet hakkerointilaitteita poliisilaitoksille ja Yhdysvaltain virastoille, jotta ne voivat avata pääsyn epäillyn iPhoneen. Tietosuoja-asiantuntijat ovat kuitenkin huolissaan siitä, että samoja hakkerointitekniikoita voidaan käyttää väärin perusteettomiin etsintöihin ja valvontaan.

”Lainvalvontaviranomaisille ja yrityksille, jotka auttavat heitä avaamaan iPhonen lukituksen, tämä on valtava asia”, Reed sanoi. ”Checkm8-hyökkäys pitäisi ketjuttaa muiden haavoittuvuuksien kanssa, jotta siitä olisi hyötyä, mutta se olisi houkutteleva lenkki ketjussa, koska Apple ei voi paikata sitä.”

Turva-asiantuntijat ovat myös huolissaan siitä, että sama hyväksikäyttö voisi auttaa pahoja toimijoita asentamaan vakoiluohjelmia. ”Kannatan ihmisten oikeutta murtaa puhelimensa. Mutta olen myös varautunut tuleviin päivityksiin iOS:n spouseware- ja stalkerware-ominaisuuksien suhteen”, twiittasi Eva Galperin, Electronic Frontier Foundationin kyberturvallisuuden hakemisto.

Siltikin axi0mX huomauttaa, että checkm8-hyökkäys vaatii fyysisen pääsyn puhelimeen. ”Jailbreak, jonka voit tehdä tällä exploitilla, vaatii aina laitteen hyödyntämistä tuoreeltaan uudelleenkäynnistyksen jälkeen”, tutkija sanoi Ars Technican haastattelussa. ”Jos et siis käytä exploitia, laitteesi käynnistyy vain puhtaaseen iOS-asennukseen. Et voi asentaa haittaohjelmaa kerran ja saada sitä jäämään ikuisiksi ajoiksi, jos et käytä hyväksikäyttöä, koska iOS:ssä on suojaukset sitä vastaan.”

Toistaiseksi Apple on pysynyt vaiti checkm8-virheestä, joka voi vaikuttaa myös vanhempiin iOS-laitteisiin, kuten iPadeihin, Apple Watch -älykelloihin ja Apple TV:n suoratoistokeskittimiin.”

Toimittajan huomautus: Juttua on päivitetty sisällyttämällä siihen lisätietoja checkm8-hyökkäyshaavoittuvuuden hyödyntäjästä, muun muassa siitä, miten se ei koske Secure Enclavea.

PCMag Tech Deals

Etsitkö tarjouksia uusimmasta tekniikasta?

Tämä uutiskirje saattaa sisältää mainoksia, tarjouksia tai affiliate-linkkejä. Uutiskirjeen tilaaminen merkitsee suostumustasi käyttöehtoihimme ja tietosuojakäytäntöihimme. Voit peruuttaa tilauksen milloin tahansa.

Tietoa Michael Kanista

admin

Vastaa

Sähköpostiosoitettasi ei julkaista.

lg