Een beveiligingsonderzoeker beweert een niet te patchen hardwarematig zwakke plek in de iPhone te hebben ontdekt. Deze zwakke plek treft modellen van de 4s tot de iPhone X en kan de weg vrijmaken voor een nieuwe golf van iOS-“jailbreaks”.

Beveiligingsonderzoeker axi0mX heeft vrijdag een gratis tool gepubliceerd waarmee de “bootrom”, die in de geheugenchip van de iPhone zit, kan worden geëxploiteerd. Het vinden van een fout in de bootrom is zeer waardevol, omdat het fungeert als de eerste computercode die wordt geladen op een iOS-apparaat wanneer het voor het eerst opstart.

Normaal gesproken zou je niet in staat moeten zijn om de bootrom te veranderen. Maar volgens axi0mX bestaat er een permanente fout in oudere iPhone-modellen waarmee je de bootrom kunt misbruiken om in theorie elk softwareproces te laden dat je maar wilt.

“Het compromitteren van die code is de heilige graal van hacken”, schreef Thomas Reed, een iOS-onderzoeker bij antivirusbedrijf Malwarebytes, in een blogpost over de fout.

EPIC JAILBREAK: maak kennis met checkm8 (lees “schaakmat”), een permanente unpatchable bootrom-exploit voor honderden miljoenen iOS-apparaten.
De meeste generaties iPhones en iPads zijn kwetsbaar: van iPhone 4S (A5-chip) tot iPhone 8 en iPhone X (A11-chip). https://t.co/dQJtXb78sG

– axi0mX (@axi0mX) September 27, 2019

Axi0mX heeft de exploit “checkm8” (uitgesproken als schaakmat) genoemd en zegt dat het werkt op iPhones met de A5- tot en met A11-chips. Zijn tool is echter geen volledige jailbreak, of een manier om je iOS te laten wijzigen en onbestrafte apps van derden te installeren. Om het lek te misbruiken, lijkt het erop dat je fysieke toegang tot de iPhone nodig hebt, waarop je een datakabel aansluit en de exploit-code uitvoert. Nu al plaatsen jailbreakers screenshots van de tool die werkt. Ze melden echter dat de exploit voorlopig alleen tot een “tethered jailbreak” kan leiden, wat betekent dat je je iPhone op een pc of Mac moet aansluiten om de checkm8-tool opnieuw te laden telkens wanneer de iPhone opnieuw wordt opgestart.

9/ Het behoeft geen betoog dat jailbreaken niet dood is. Niet meer. Niet vandaag, niet morgen, niet in de komende paar jaar. Wat een tijd om te leven. Het is een tethered bootrom exploit, maar het moet mogelijk zijn om een kabel of een dongle te maken die je apparaat jailbreakt zonder computer.

– axi0mX (@axi0mX) September 28, 2019

Met andere woorden, de iPhone zal terugkeren naar een “niet-geëxploiteerde staat” zodra je het apparaat opnieuw opstart, zei axi0mX in een interview met Ars Technica. De checkm8 tool zal ook niet helpen als het gaat om het omzeilen van het Touch ID of PIN lockscreen op de meeste iPhones. Dat komt omdat de exploit geen invloed heeft op de Secure Enclave, een technologie die Apple begon te implementeren in de A7-chip, die voor het eerst in gebruik werd genomen in de iPhone 5S.

Volgens axi0mX is de exploit-tool uitgebracht om een kracht voor het goede te zijn. Beveiligingsonderzoekers kunnen het gebruiken om volledige toegang tot iOS op systeemniveau te krijgen, zodat ze sneller bugs in Apple’s software kunnen opsporen. De jailbreak-gemeenschap zal er ook van profiteren; nieuwe methoden om een volledige jailbreak te starten zullen consumenten in staat stellen om hun iPhones te tweaken zoals zij dat willen, ongeacht de iOS-versie.

Dat gezegd hebbende, kan dezelfde exploit waardevol zijn voor wetshandhaving en overheden. Controversiële forensische en surveillancebedrijven hebben hack-apparaten verkocht aan politie-afdelingen en Amerikaanse agentschappen, zodat ze toegang kunnen krijgen tot de iPhone van een verdachte. Privacydeskundigen zijn echter bezorgd dat dezelfde hacktechnologieën kunnen worden misbruikt voor ongerechtvaardigde huiszoekingen en surveillance.

“Voor wetshandhavingsinstanties, en de bedrijven die hen helpen iPhones te ontgrendelen, is dit enorm,” zei Reed. “De checkm8-exploit zou moeten worden gekoppeld aan andere kwetsbaarheden om nuttig te zijn, maar zou aantrekkelijk zijn als een schakel in de keten omdat het niet door Apple kan worden gepatcht.”

Security-experts zijn ook bezorgd dat dezelfde exploit slechte actoren zou kunnen helpen spyware te installeren. “Ik steun het recht van mensen om hun telefoon te jailbreaken. Maar ik zet me ook schrap voor de komende upgrades van de mogelijkheden van iOS spouseware en stalkerware”, twitterde Eva Galperin, directory cybersecurity bij de Electronic Frontier Foundation.

Still, axi0mX merkt op dat de checkm8 exploit fysieke toegang tot de telefoon vereist. “De jailbreak die je met deze exploit kunt maken, vereist altijd dat je het toestel vers na het rebooten exploiteert,” zei de onderzoeker in het interview met Ars Technica. “Dus als je de exploit niet gebruikt, zal je toestel alleen opstarten naar een schone installatie van iOS. Het is niet zo dat je malware één keer kunt installeren en het dan voor altijd kunt laten blijven als je de exploit niet gebruikt, omdat iOS daar beveiligingen tegen heeft.”

Tot nu toe is Apple stil gebleven over de checkm8-fout, die ook oudere iOS-apparaten zoals iPads, Apple Watches en Apple TV-streaminghubs zou kunnen treffen.

Editor’s Note: Dit verhaal is bijgewerkt met meer informatie over de checkm8-exploit, inclusief hoe het geen invloed heeft op de Secure Enclave.

PCMag Tech Deals

Op zoek naar deals voor de nieuwste technologie?

Deze nieuwsbrief kan advertenties, deals of affiliatelinks bevatten. Door u in te schrijven voor een nieuwsbrief gaat u akkoord met onze gebruiksvoorwaarden en privacybeleid. U kunt zich te allen tijde uitschrijven.

Over Michael Kan

admin

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.

lg