En säkerhetsforskare påstår sig ha upptäckt en unpatchable hårdvarubaserad iPhone sårbarhet, som påverkar modeller från 4s till iPhone X och kan bana väg för en ny våg av iOS ”jailbreaking.”

På fredagen publicerade säkerhetsforskaren axi0mX ett kostnadsfritt verktyg för att utnyttja ”bootrom”, som är inbakad i iPhone minneschip. Att hitta en brist i bootrom är extremt värdefullt eftersom det fungerar som den första datorkod som laddas på en iOS-enhet när den startas upp för första gången.

Normalt sett ska man inte kunna ändra bootrom. Men enligt axi0mX finns det en permanent brist i äldre iPhone-modeller som gör att du kan utnyttja bootrom för att teoretiskt sett ladda vilken mjukvaruprocess som helst.

”Att kompromettera den koden är hackningens heliga graal”, skriver Thomas Reed, iOS-forskare på antivirusföretaget Malwarebytes, i ett blogginlägg om bristen.

EPIC JAILBREAK: Vi presenterar checkm8 (läs ”checkmate”), en permanent unpatchable bootrom-exploit för hundratals miljoner iOS-enheter.
De flesta generationer av iPhones och iPads är sårbara: från iPhone 4S (A5-chip) till iPhone 8 och iPhone X (A11-chip). https://t.co/dQJtXb78sG

– axi0mX (@axi0mX) September 27, 2019

Axi0mX har döpt exploateringen till ”checkm8” (uttalas som schackmatt) och säger att den fungerar på iPhones med A5- till A11-chip. Hans verktyg är dock inte ett fullständigt jailbreak, eller ett sätt att låta dig modifiera iOS och installera icke godkända tredjepartsappar. Snarare sänker det avsevärt ribban för att uppnå ett fullständigt jailbreak.

För att utnyttja felet verkar det som om du behöver fysisk tillgång till iPhonen, till vilken du ansluter en datakabel och kör exploateringskoden. Redan nu har jailbreakers publicerat skärmdumpar där verktyget fungerar. De rapporterar dock att för tillfället kan utnyttjandet bara leda till en ”tethered jailbreak”, vilket innebär att du måste ansluta din iPhone till en PC eller Mac för att ladda checkm8-verktyget igen när den genomgår en omstart.

9/ Självklart är jailbreaking inte dött. Inte längre. Inte i dag, inte i morgon, inte någon gång under de närmaste åren. Vilken tid att leva. Det är en tethered bootrom-exploit, men det borde vara möjligt att göra en kabel eller en dongel som jailbreakar din enhet utan dator.

– axi0mX (@axi0mX) September 28, 2019

Med andra ord kommer iPhone att återgå till ett ”oexploaterat tillstånd” när du startar om enheten, sa axi0mX i en intervju med Ars Technica. Verktyget checkm8 hjälper inte heller när det gäller att kringgå Touch ID- eller PIN-låsskärmen på de flesta iPhones. Det beror på att exploateringen inte påverkar Secure Enclave, en teknik som Apple började implementera i A7-chippet, som först började användas i iPhone 5S.

Enligt axi0mX släpptes exploateringsverktyget för att vara en kraft för det goda. Säkerhetsforskare kommer att kunna använda det för att få full tillgång till iOS på systemnivå så att de snabbare kan upptäcka buggar i Apples mjukvara. Jailbreakingcommunityt kommer också att gynnas; nya metoder för att initiera en fullständig jailbreak kommer att göra det möjligt för konsumenter att justera sina iPhones som de vill, oavsett iOS-version.

Detta sagt kan samma exploit vara värdefull för brottsbekämpande myndigheter och regeringar. Kontroversiella företag som sysslar med kriminalteknik och övervakning har sålt hackerutrustning till polismyndigheter och amerikanska myndigheter så att de kan låsa upp tillgången till en misstänkt persons iPhone. Experter på integritetsskydd är dock oroliga för att samma hackningsteknik kan missbrukas för obefogade sökningar och övervakning.

”För brottsbekämpande myndigheter och de företag som hjälper dem att låsa upp iPhones är detta enormt”, säger Reed. ”Checkm8-exploateringen skulle behöva kedjas ihop med andra sårbarheter för att vara användbar, men skulle vara attraktiv som en länk i kedjan eftersom den inte kan patchas av Apple.”

Säkerhetsexperter är också oroliga för att samma exploatering skulle kunna hjälpa dåliga aktörer att installera spionprogram. ”Jag stöder människors rätt att jailbreaka sina telefoner. Men jag är också beredd på de kommande uppgraderingarna av kapaciteten hos iOS spouseware och stalkerware”, twittrade Eva Galperin, directory of cybersecurity at the Electronic Frontier Foundation.

Samt, axi0mX noterar att checkm8-utnyttjandet kräver fysisk åtkomst till telefonen. ”Den jailbreak som du kan göra med den här exploateringen kräver alltid att du exploaterar enheten nyss efter omstart”, säger forskaren i intervjun med Ars Technica. ”Så om du inte använder exploiten kommer enheten bara att starta upp till en ren installation av iOS. Det är inte så att du kan installera skadlig kod en gång och sedan ha den kvar för evigt om du inte använder exploateringen eftersom iOS har skydd mot det.”

Äpple har hittills hållit tyst om checkm8-felen, som även kan påverka äldre iOS-enheter som iPads, Apple Watches och Apple TV-strömningshubbar.

Redaktörens anmärkning: Denna berättelse har uppdaterats för att inkludera mer information om checkm8-exploateringen, inklusive hur den inte påverkar Secure Enclave.

PCMag Tech Deals

Looking For Deals On The Latest Tech?

Detta nyhetsbrev kan innehålla reklam, erbjudanden eller affilierade länkar. Genom att prenumerera på ett nyhetsbrev godkänner du våra användarvillkor och vår integritetspolicy. Du kan avsluta din prenumeration när som helst.

Om Michael Kan

admin

Lämna ett svar

Din e-postadress kommer inte publiceras.

lg