Un ricercatore di sicurezza sostiene di aver scoperto una vulnerabilità dell’iPhone basata sull’hardware non correggibile, che colpisce i modelli dal 4s all’iPhone X e può aprire la strada a una nuova ondata di “jailbreaking” di iOS. Trovare una falla nella bootrom è estremamente prezioso perché funziona come il primo codice informatico che si carica su un dispositivo iOS quando si avvia inizialmente.
Normalmente, non si dovrebbe essere in grado di cambiare la bootrom. Ma secondo axi0mX, esiste una falla permanente nei vecchi modelli di iPhone che può permettere di sfruttare la bootrom per caricare teoricamente qualsiasi processo software si voglia.
“Compromettere quel codice è il Santo Graal dell’hacking”, ha scritto Thomas Reed, un ricercatore iOS della società di antivirus Malwarebytes, in un post sul blog sulla falla.
EPIC JAILBREAK: Introduciamo checkm8 (leggi “scacco matto”), un exploit bootrom permanente non patchabile per centinaia di milioni di dispositivi iOS.
La maggior parte delle generazioni di iPhone e iPad sono vulnerabili: da iPhone 4S (chip A5) a iPhone 8 e iPhone X (chip A11). https://t.co/dQJtXb78sG– axi0mX (@axi0mX) September 27, 2019
Axi0mX ha soprannominato l’exploit “checkm8” (pronunciato come checkmate) e dice che funziona sugli iPhone che eseguono i chip A5 attraverso A11. Tuttavia, il suo strumento non è un jailbreak completo, o un modo per consentire di modificare iOS e installare applicazioni di terze parti non autorizzate. Piuttosto, abbassa significativamente la barra per ottenere un jailbreak completo.
Per sfruttare la falla, sembra sia necessario l’accesso fisico all’iPhone, al quale si collega un cavo dati ed eseguire il codice di exploit. Già i jailbreaker stanno pubblicando screenshot dello strumento funzionante. Tuttavia, stanno segnalando che per ora, l’exploit può portare solo a un “jailbreak tethered”, il che significa che dovrete collegare il vostro iPhone a un PC o Mac per caricare nuovamente lo strumento checkm8 ogni volta che passa attraverso un riavvio.
9/ Inutile dire che il jailbreak non è morto. Non più. Non oggi, non domani, non nei prossimi anni. Che momento per essere vivi. Si tratta di un exploit tethered bootrom, ma dovrebbe essere possibile realizzare un cavo o un dongle che faccia il jailbreak del dispositivo senza un computer.
– axi0mX (@axi0mX) September 28, 2019
In altre parole, l’iPhone tornerà a uno “stato non sfruttato” una volta riavviato il dispositivo, ha detto axi0mX in un’intervista con Ars Technica. Lo strumento checkm8 non aiuterà anche quando si tratta di bypassare il Touch ID o il PIN lockscreen sulla maggior parte degli iPhone. Questo perché l’exploit non colpisce il Secure Enclave, una tecnologia che Apple ha iniziato a implementare nel chip A7, che è stato utilizzato per la prima volta nell’iPhone 5S.
Secondo axi0mX, lo strumento di exploit è stato rilasciato per essere una forza per il bene. I ricercatori di sicurezza saranno in grado di usarlo per ottenere l’accesso completo a livello di sistema a iOS in modo da poter individuare più rapidamente i bug nel software di Apple. Anche la comunità di jailbreaking ne beneficerà; i nuovi metodi per iniziare un jailbreak completo permetteranno ai consumatori di modificare i loro iPhone come vogliono, indipendentemente dalla versione di iOS.
Detto questo, lo stesso exploit può essere prezioso per le forze dell’ordine e i governi. Controverse aziende forensi e di sorveglianza hanno venduto dispositivi di hacking ai dipartimenti di polizia e alle agenzie statunitensi in modo da poter sbloccare l’accesso all’iPhone di un sospetto. Tuttavia, gli esperti di privacy sono preoccupati che le stesse tecnologie di hacking possano essere abusate per ricerche ingiustificate e sorveglianza.
“Per le forze dell’ordine, e le aziende che le aiutano a sbloccare gli iPhone, questo è enorme”, ha detto Reed. “L’exploit checkm8 avrebbe bisogno di essere concatenato insieme ad altre vulnerabilità per essere utile, ma sarebbe attraente come un anello della catena dal momento che non può essere patchato da Apple.”
Gli esperti di sicurezza sono anche preoccupati che lo stesso exploit potrebbe aiutare i cattivi attori ad installare spyware. “Sostengo il diritto delle persone di effettuare il jailbreak dei loro telefoni. Ma mi sto anche preparando per i prossimi aggiornamenti alle capacità dello spouseware e dello stalkerware di iOS”, ha twittato Eva Galperin, direttore della cybersicurezza alla Electronic Frontier Foundation.
Ancora, axi0mX nota che l’exploit checkm8 richiede un accesso fisico al telefono. “Il jailbreak che si può fare con questo exploit richiede sempre di sfruttare il dispositivo fresco dopo il riavvio”, ha detto il ricercatore nell’intervista con Ars Technica. “Quindi, se non si utilizza l’exploit, il dispositivo si avvierà solo a un’installazione pulita di iOS. Non è che si può installare il malware una volta e poi farlo rimanere per sempre se non si utilizza l’exploit perché iOS ha protezioni contro questo.”
Finora, Apple è rimasta in silenzio sulla falla checkm8, che potrebbe anche influenzare i dispositivi iOS più vecchi come iPad, Apple Watch, e gli hub di streaming Apple TV.
Nota dell’editore: Questa storia è stata aggiornata per includere ulteriori informazioni sull’exploit checkm8, tra cui come non colpisce il Secure Enclave.
Cercando offerte sull’ultima tecnologia?
Questa newsletter può contenere pubblicità, offerte o link affiliati. L’iscrizione alla newsletter indica il tuo consenso alle nostre condizioni d’uso e all’informativa sulla privacy. Puoi cancellarti in qualsiasi momento.