Um pesquisador de segurança afirma ter descoberto uma vulnerabilidade do iPhone baseada em hardware inexpugnável, que afeta modelos dos 4s para o iPhone X e pode abrir caminho para uma nova onda de iOS “jailbreaking”

Na sexta-feira, o pesquisador de segurança axi0mX publicou uma ferramenta gratuita para explorar o “bootrom”, que é cozido dentro do chip de memória do iPhone. Encontrar uma falha no bootrom é extremamente valioso porque funciona como o primeiro código de computador que carrega em um dispositivo iOS quando ele inicialmente inicia.

Normalmente, você não deve ser capaz de mudar o bootrom. Mas de acordo com o axi0mX, existe uma falha permanente em modelos de iPhone mais antigos que pode permitir que você explore o bootrom para teoricamente carregar qualquer processo de software que você queira.

“Comprometer esse código é o Santo Graal do hacking”, Thomas Reed, um pesquisador do iOS na empresa de antivírus Malwarebytes, escreveu em um post de blog sobre a falha.

EPIC JAILBREAK: Introduzindo o checkm8 (leia-se “checkmate”), um exploit permanente de bootrom inatingível para centenas de milhões de dispositivos iOS.
Más gerações de iPhones e iPads são vulneráveis: do iPhone 4S (chip A5) para o iPhone 8 e iPhone X (chip A11). https://t.co/dQJtXb78sG

– axi0mX (@axi0mX) 27 de setembro de 2019

Axi0mX chamou o exploit de “checkm8” (pronunciado como checkmate) e diz que funciona em iPhones rodando os chips A5 até A11. No entanto, a sua ferramenta não é uma fuga completa da prisão, ou uma forma de permitir que você modifique o iOS e instale aplicativos de terceiros não sancionados. Ao invés disso, ele reduz significativamente a barra para alcançar um jailbreak completo.

Para explorar a falha, parece que você precisa de acesso físico ao iPhone, ao qual você conecta um cabo de dados e executa o código de exploit. Já, os jailbreakers estão postando screenshots da ferramenta funcionando. No entanto, eles estão relatando que por enquanto, o exploit só pode levar a um “tethered jailbreak”, significando que você terá que conectar seu iPhone a um PC ou Mac para carregar a ferramenta checkm8 novamente sempre que ele passar por um reboot.

9/ Escusado será dizer que o jailbreak não está morto. Não está mais. Nem hoje, nem amanhã, nem em nenhum momento nos próximos anos. Que tempo para estar vivo. É um exploit de bootrom com fio, mas deve ser possível fazer um cabo ou um dongle que quebra a cadeia do dispositivo sem um computador.

– axi0mX (@axi0mX) 28 de setembro de 2019

Em outras palavras, o iPhone voltará a um “estado inexplorado” assim que você reiniciar o dispositivo, disse o axi0mX em uma entrevista com a Ars Technica. A ferramenta checkm8 também não vai ajudar quando se trata de contornar o Touch ID ou PIN lockcreen na maioria dos iPhones. Isso porque o exploit não afeta o Secure Enclave, uma tecnologia que a Apple começou a implementar no chip A7, que foi usado pela primeira vez no iPhone 5S.

De acordo com o axi0mX, a ferramenta de exploit foi lançada para ser uma força para o bem. Os pesquisadores de segurança serão capazes de usá-la para obter acesso total ao iOS em nível de sistema para que eles possam detectar bugs mais rapidamente no software da Apple. A comunidade de quebra de prisão também será beneficiada; novos métodos para iniciar uma quebra de prisão completa permitirão aos consumidores ajustar seus iPhones como eles gostariam, independentemente da versão do iOS.

Posto isso, o mesmo exploit pode ser valioso para a aplicação da lei e governos. Controversas empresas forenses e de vigilância têm vendido dispositivos de hacking a departamentos policiais e agências dos EUA para que possam desbloquear o acesso ao iPhone de um suspeito. No entanto, especialistas em privacidade estão preocupados que as mesmas tecnologias de hacking possam ser abusadas para buscas e vigilância injustificadas.

“Para as autoridades policiais, e as empresas que os ajudam a desbloquear iPhones, isso é enorme”, disse Reed. “O exploit checkm8 precisaria ser encadeado junto com outras vulnerabilidades para ser útil, mas seria atraente como um elo na cadeia, uma vez que não pode ser corrigido pela Apple”.

Especialistas em segurança também estão preocupados que o mesmo exploit possa ajudar os maus agentes a instalar spyware. “Eu apoio o direito das pessoas a quebrar os seus telefones. Mas também estou me preparando para os próximos upgrades das capacidades do iOS spouseware e stalkerware”, Eva Galperin, diretório de cibersegurança da Electronic Frontier Foundation, tweeted.

Still, axi0mX observa que o exploit checkm8 requer acesso físico ao telefone. “A fuga da prisão que você pode fazer com este exploit sempre exige que você explore o dispositivo fresco após o reinício”, disse o pesquisador na entrevista com a Ars Technica. “Então, se você não usar o exploit, seu dispositivo só inicializará para uma instalação limpa do iOS”. Não é como se você pudesse instalar malware uma vez e depois tê-lo para sempre se você não estiver usando o exploit porque o iOS tem proteções contra isso.”

Até agora, a Apple permaneceu calada sobre a falha do checkm8, que também pode afetar dispositivos iOS mais antigos como iPads, Apple Watches e hubs de streaming da Apple TV.

Editor’s Note: Esta história foi atualizada para incluir mais informações sobre o exploit do checkm8, incluindo como ele não afeta o Enclave Seguro.

PCMag Tech Deals

Looking For Deals On The Latest Tech?

Esta newsletter pode conter publicidade, ofertas, ou links de afiliados. Assinar uma newsletter indica seu consentimento aos nossos Termos de Uso e Política de Privacidade. Você pode cancelar sua inscrição a qualquer momento.

Sobre Michael Kan

admin

Deixe uma resposta

O seu endereço de email não será publicado.

lg