Un cercetător în domeniul securității susține că a descoperit o vulnerabilitate hardware neremediabilă a iPhone-ului, care afectează modelele de la 4s la iPhone X și poate deschide calea pentru un nou val de „jailbreaking” al iOS.

Vineri, cercetătorul în domeniul securității axi0mX a publicat un instrument gratuit pentru a exploata „bootrom-ul”, care este încorporat în cipul de memorie al iPhone-ului. Găsirea unui defect în bootrom este extrem de valoroasă, deoarece funcționează ca primul cod informatic care se încarcă pe un dispozitiv iOS atunci când acesta pornește inițial.

Normal, nu ar trebui să puteți modifica bootrom-ul. Dar, potrivit axi0mX, există un defect permanent în modelele mai vechi de iPhone care vă poate permite să exploatați bootrom-ul pentru a încărca, teoretic, orice proces software doriți.

„Compromiterea acelui cod este Sfântul Graal al hacking-ului”, a scris Thomas Reed, un cercetător iOS la firma antivirus Malwarebytes, într-o postare pe blog despre acest defect.

EPIC JAILBREAK: Vă prezentăm checkm8 (a se citi „șah mat”), un exploit de bootrom permanent nepatchabil pentru sute de milioane de dispozitive iOS.
Majoritatea generațiilor de iPhone și iPad sunt vulnerabile: de la iPhone 4S (cip A5) la iPhone 8 și iPhone X (cip A11). https://t.co/dQJtXb78sG

– axi0mX (@axi0mX) 27 septembrie 2019

Axi0mX a numit exploit-ul „checkm8” (pronunțat ca șah mat) și spune că funcționează pe iPhone-urile care rulează cipurile A5 până la A11. Cu toate acestea, instrumentul său nu este un jailbreak complet, sau o modalitate de a vă permite să modificați iOS și să instalați aplicații terțe nesancționate. Mai degrabă, acesta coboară semnificativ ștacheta pentru a realiza un jailbreak complet.

Pentru a exploata defectul, se pare că aveți nevoie de acces fizic la iPhone, la care conectați un cablu de date și rulați codul de exploatare. Deja, jailbreakeri postează capturi de ecran în care instrumentul funcționează. Cu toate acestea, ei raportează că, deocamdată, exploit-ul poate duce doar la un „tethered jailbreak”, ceea ce înseamnă că va trebui să vă conectați iPhone-ul la un PC sau Mac pentru a încărca din nou instrumentul checkm8 ori de câte ori acesta trece printr-o repornire.

9/ Inutil să mai spunem că jailbreaking-ul nu este mort. Nu mai este. Nici astăzi, nici mâine, nici oricând în următorii câțiva ani. Ce timp pentru a fi în viață. Este un exploit tethered bootrom, dar ar trebui să fie posibil să se facă un cablu sau un dongle care să vă spargă dispozitivul fără un computer.

– axi0mX (@axi0mX) September 28, 2019

Cu alte cuvinte, iPhone-ul va reveni la o „stare neexploatată” odată ce reporniți dispozitivul, a declarat axi0mX într-un interviu pentru Ars Technica. Instrumentul checkm8 nu va fi de ajutor nici atunci când vine vorba de ocolirea ecranului de blocare Touch ID sau PIN de pe majoritatea iPhone-urilor. Acest lucru se datorează faptului că exploit-ul nu afectează Secure Enclave, o tehnologie pe care Apple a început să o implementeze în cipul A7, care a intrat pentru prima dată în uz pe iPhone 5S.

Potrivit lui axi0mX, instrumentul de exploit a fost lansat pentru a fi o forță a binelui. Cercetătorii în domeniul securității îl vor putea folosi pentru a obține acces complet la nivel de sistem la iOS, astfel încât să poată detecta mai rapid bug-uri în software-ul Apple. Comunitatea de jailbreaking va beneficia, de asemenea, de acest lucru; noile metode de a iniția un jailbreak complet vor permite consumatorilor să își modifice iPhone-urile așa cum doresc, indiferent de versiunea iOS.

Acesta fiind spus, același exploit poate fi valoros pentru forțele de ordine și guverne. Companii controversate de criminalistică și supraveghere au vândut dispozitive de hacking departamentelor de poliție și agențiilor americane, astfel încât acestea să poată debloca accesul la iPhone-ul unui suspect. Cu toate acestea, experții în protecția vieții private sunt îngrijorați că aceleași tehnologii de hacking pot fi folosite în mod abuziv pentru percheziții și supraveghere nejustificate.

„Pentru forțele de ordine și pentru companiile care îi ajută să deblocheze iPhone-uri, acest lucru este enorm”, a declarat Reed. „Exploatarea checkm8 ar trebui să fie înlănțuită împreună cu alte vulnerabilități pentru a fi utilă, dar ar fi atractivă ca o verigă în lanț, deoarece nu poate fi corectată de Apple.”

Experții în securitate sunt, de asemenea, îngrijorați că aceeași exploatare ar putea ajuta actorii răi să instaleze spyware. „Susțin dreptul oamenilor de a face jailbreak la telefoanele lor. Dar mă pregătesc, de asemenea, pentru viitoarele actualizări ale capacităților de spouseware și stalkerware pentru iOS”, a scris pe Twitter Eva Galperin, director de securitate cibernetică la Electronic Frontier Foundation.

Cu toate acestea, axi0mX notează că exploit-ul checkm8 necesită acces fizic la telefon. „Jailbreak-ul pe care îl poți face cu acest exploit necesită întotdeauna să exploatezi dispozitivul proaspăt după repornire”, a declarat cercetătorul în interviul acordat Ars Technica. „Așadar, dacă nu folosești exploit-ul, dispozitivul tău va porni doar la o instalare curată a iOS. Nu este ca și cum ai putea instala malware o dată și apoi să rămână pentru totdeauna dacă nu folosești exploit-ul, deoarece iOS are protecții împotriva acestui lucru.”

Până în prezent, Apple a păstrat tăcerea cu privire la defectul checkm8, care ar putea afecta, de asemenea, dispozitive iOS mai vechi, cum ar fi iPad-urile, Apple Watches și hub-urile de streaming Apple TV.

Nota editorului: Această știre a fost actualizată pentru a include mai multe informații despre exploit-ul checkm8, inclusiv modul în care acesta nu afectează Secure Enclave.

PCMag Tech Deals

Căutați oferte pentru cele mai noi tehnologii?

Acest buletin informativ poate conține publicitate, oferte sau link-uri afiliate. Abonarea la un buletin informativ indică acordul dvs. cu privire la Termenii de utilizare și Politica de confidențialitate. Vă puteți dezabona în orice moment.

Cu privire la Michael Kan

.

admin

Lasă un răspuns

Adresa ta de email nu va fi publicată.

lg