Egy biztonsági kutató azt állítja, hogy felfedezett egy nem javítható, hardveralapú iPhone sebezhetőséget, amely a 4s-től az iPhone X-ig terjedő modelleket érinti, és megnyitja az utat az iOS “jailbreakelés” új hulláma előtt.
Az axi0mX biztonsági kutató pénteken közzétett egy ingyenes eszközt a “bootrom” kihasználására, amely az iPhone memóriachipjébe van beépítve. A bootrom hibájának megtalálása rendkívül értékes, mivel ez az első számítógépes kód, amely az iOS-eszközön betöltődik, amikor az először elindul.
Normális esetben a bootromot nem szabadna megváltoztatni. Az axi0mX szerint azonban a régebbi iPhone modellekben létezik egy állandó hiba, amely lehetővé teszi, hogy a bootromot kihasználva elméletileg bármilyen szoftverfolyamatot betölthessünk.
“Ennek a kódnak a kompromittálása a hackelés Szent Grálja” – írta Thomas Reed, a Malwarebytes vírusirtó cég iOS-kutatója a hibáról szóló blogbejegyzésében.
EPIC JAILBREAK: Bemutatjuk a checkm8 (olvasd “sakk-matt”) állandó, javíthatatlan bootrom exploitot több százmillió iOS készülékre.
A legtöbb iPhone és iPad generáció sebezhető: az iPhone 4S-től (A5 chip) az iPhone 8-ig és az iPhone X-ig (A11 chip). https://t.co/dQJtXb78sG– axi0mX (@axi0mX) September 27, 2019
Axi0mX az exploitot “checkm8”-nak (ejtsd: sakk-matt) nevezte el, és azt mondja, hogy az A5-től az A11-es chipekig működő iPhone-okon működik. Az ő eszköze azonban nem egy teljes jailbreak, vagy egy olyan mód, amellyel módosíthatod az iOS-t és telepíthetsz nem engedélyezett harmadik féltől származó alkalmazásokat. Inkább jelentősen csökkenti a teljes jailbreak eléréséhez szükséges lécet.
Úgy tűnik, a hiba kihasználásához fizikai hozzáférésre van szükség az iPhone-hoz, amelyhez egy adatkábelt kell csatlakoztatni, és futtatni kell az exploit kódot. A jailbreakerek máris képernyőképeket posztolnak az eszköz működéséről. Azonban arról számolnak be, hogy egyelőre az exploit csak “tethered jailbreak”-hez vezethet, ami azt jelenti, hogy az iPhone-t egy PC-hez vagy Mac-hez kell csatlakoztatnia, hogy újra betöltse a checkm8 eszközt, amikor újraindul.
9/ Mondanom sem kell, hogy a jailbreak nem halott. Már nem. Sem ma, sem holnap, sem bármikor a következő néhány évben. Micsoda idő, hogy éljünk. Ez egy tethered bootrom exploit, de lehetségesnek kell lennie egy olyan kábel vagy dongle készítésének, amely számítógép nélkül jailbreakeli a készüléket.
– axi0mX (@axi0mX) September 28, 2019
Más szóval az iPhone visszatér egy “kihasználatlan állapotba”, amint újraindítod a készüléket, mondta axi0mX az Ars Technicának adott interjújában. A checkm8 eszköz akkor sem segít, ha a legtöbb iPhone-nál a Touch ID vagy a PIN-kódos záróképernyő megkerülésére kerül sor. Ez azért van, mert az exploit nem érinti a Secure Enclave-et, egy olyan technológiát, amelyet az Apple az A7 chipben kezdett el bevezetni, és amely először az iPhone 5S-ben került használatba.
Az axi0mX szerint az exploit eszköz azért jelent meg, hogy a jót szolgálja. A biztonsági kutatók teljes rendszerszintű hozzáférést szerezhetnek vele az iOS-hez, így gyorsabban kiszúrhatják a hibákat az Apple szoftverében. A jailbreakelő közösség is jól jár; a teljes jailbreak beindításának új módszerei lehetővé teszik a fogyasztók számára, hogy az iOS verziójától függetlenül úgy piszkálják iPhone-jukat, ahogyan szeretnék.
Ezzel együtt ugyanez az exploit értékes lehet a bűnüldöző szervek és a kormányok számára is. A vitatott törvényszéki és felügyeleti cégek hackereszközöket árulnak a rendőrségnek és az amerikai ügynökségeknek, hogy azok feloldhassák a hozzáférést egy gyanúsított iPhone-jához. Adatvédelmi szakértők azonban aggódnak, hogy ugyanazokat a hacker-technológiákat jogosulatlan házkutatásra és megfigyelésre is felhasználhatják.
“A bűnüldöző szervek és az iPhone-ok feloldásában segítő cégek számára ez hatalmas dolog” – mondta Reed. “A checkm8 exploitot más sebezhetőségekkel együtt kellene láncolni ahhoz, hogy hasznos legyen, de a lánc egyik láncszemeként vonzó lenne, mivel az Apple nem tudja befoltozni.”
A biztonsági szakértők attól is tartanak, hogy ugyanaz az exploit segíthet a rosszfiúknak kémprogramok telepítésében. “Támogatom az emberek jogát, hogy jailbreakeljék a telefonjaikat. De én is felkészülök az iOS spouseware és stalkerware képességeinek közelgő fejlesztésére” – tweetelte Eva Galperin, az Electronic Frontier Foundation kiberbiztonsági igazgatója.
Az axi0mX megjegyzi, hogy a checkm8 exploit fizikai hozzáférést igényel a telefonhoz. “A jailbreak, amit ezzel az exploittal el lehet végezni, mindig megköveteli, hogy újraindítás után frissen használjuk ki a készüléket” – mondta a kutató az Ars Technica-nak adott interjúban. “Tehát ha nem használod az exploitot, a készüléked csak az iOS tiszta telepítésével fog bootolni. Ez nem olyan, mintha egyszer telepíthetnél rosszindulatú programot, és az örökre megmaradna, ha nem használod az exploitot, mert az iOS-nek van védekezése ez ellen.”
Az Apple eddig hallgatott a checkm8 hibáról, amely régebbi iOS-eszközöket is érinthet, például iPadeket, Apple Watchokat és Apple TV streaming hubokat.
Szerkesztői megjegyzés: A cikket frissítettük, hogy több információt tartalmazzon a checkm8 exploitról, beleértve azt is, hogy az nem érinti a Secure Enclave-et.
A legújabb technológiára vonatkozó ajánlatokat keres?
Ez a hírlevél hirdetéseket, ajánlatokat vagy partneri linkeket tartalmazhat. A hírlevélre való feliratkozással hozzájárulását adja a Felhasználási feltételekhez és az Adatvédelmi irányelvekhez. Bármikor leiratkozhat.