Badacz bezpieczeństwa twierdzi, że odkrył sprzętową lukę w iPhone’ie, która dotyczy modeli od 4s do iPhone’a X i może utorować drogę dla nowej fali „jailbreakingu” iOS.”

W piątek, badacz bezpieczeństwa axi0mX opublikował darmowe narzędzie do wykorzystania „bootromu”, który jest zapiekany wewnątrz układu pamięci iPhone’a. Znalezienie dziury w bootromie jest niezwykle cenne, ponieważ funkcjonuje on jako pierwszy kod komputerowy, który ładuje się na urządzeniu iOS, gdy się ono początkowo uruchamia.

Normalnie, nie powinieneś być w stanie zmienić bootromu. Ale według axi0mX, stały błąd istnieje w starszych modelach iPhone’a, które mogą pozwolić Ci wykorzystać bootrom teoretycznie załadować dowolny proces oprogramowania chcesz.

„Compromising że kod jest Świętym Graalem hacking,” Thomas Reed, iOS badacz w firmie antywirusowej Malwarebytes, napisał w blogu post o wadzie.

EPIC JAILBREAK: Przedstawiamy checkm8 (czytaj „checkmate”), trwały, niepatchowalny bootrom exploit dla setek milionów urządzeń z iOS.
Większość generacji iPhone’ów i iPadów jest podatna: od iPhone’a 4S (układ A5) do iPhone’a 8 i iPhone’a X (układ A11). https://t.co/dQJtXb78sG

– axi0mX (@axi0mX) September 27, 2019

Axi0mX nazwał exploit „checkm8” (wymawiane jako checkmate) i mówi, że działa on na iPhone’ach z układami od A5 do A11. Jednak jego narzędzie nie jest pełna jailbreak, lub sposób, aby pozwolić Ci modyfikować iOS i zainstalować nieusankcjonowane aplikacje firm trzecich. Raczej, to znacznie obniża poprzeczkę do osiągnięcia pełnego jailbreak.

Aby wykorzystać wadę, wydaje się, że trzeba fizycznego dostępu do iPhone’a, do którego podłącza się kabel danych i uruchomić kod exploit. Już, jailbreakers są delegowania zrzuty ekranu z narzędzia pracy. Jednak są one raportowanie, że na razie, exploit może prowadzić tylko do „tethered jailbreak”, co oznacza, że trzeba będzie podłączyć iPhone’a do komputera PC lub Mac, aby załadować checkm8 narzędzie ponownie, gdy idzie przez reboot.

9/ Nie trzeba dodawać, jailbreaking nie jest martwy. Już nie. Nie dziś, nie jutro, nie kiedykolwiek w ciągu najbliższych kilku lat. Co za czas, aby być żywym. To jest tethered bootrom exploit, ale powinno być możliwe, aby kabel lub klucz, który jailbreaks swoje urządzenie bez komputera.

– axi0mX (@axi0mX) Wrzesień 28, 2019

Innymi słowy, iPhone powróci do „niewykorzystanego stanu” po ponownym uruchomieniu urządzenia, axi0mX powiedział w wywiadzie z Ars Technica. Narzędzie checkm8 również nie pomoże, jeśli chodzi o ominięcie Touch ID lub PIN lockscreen na większości iPhone’ów. To dlatego, że exploit nie wpływa Secure Enclave, technologia Apple zaczął wdrażać w układzie A7, który po raz pierwszy wszedł do użytku w iPhone 5S.

Według axi0mX, narzędzie exploit został wydany, aby być siłą dla dobra. Badacze bezpieczeństwa będą mogli go używać, aby uzyskać pełny dostęp na poziomie systemu do iOS, dzięki czemu będą mogli szybciej dostrzec błędy w oprogramowaniu Apple’a. Społeczność jailbreaking będzie również korzystać; nowe metody, aby zainicjować pełną jailbreak pozwoli konsumentom tweak ich iPhone’ów, jak chcieliby, niezależnie od wersji iOS.

To powiedziawszy, sam exploit może być cenne dla organów ścigania i rządów. Kontrowersyjne firmy kryminalistycznych i nadzoru zostały sprzedaży hacking urządzeń do departamentów policji i agencji USA, dzięki czemu mogą odblokować dostęp do podejrzanego iPhone’a. Jednak eksperci prywatności są zaniepokojeni te same technologie hakowania mogą być nadużywane do nieuzasadnionych wyszukiwań i surveillance.

„Dla organów ścigania, a firmy, które pomagają im odblokować iPhone’y, to jest ogromny,” Reed powiedział. „The checkm8 exploit musiałby być połączony w łańcuch z innymi lukami, aby być przydatne, ale byłby atrakcyjny jako ogniwo w łańcuchu, ponieważ nie może być łatane przez Apple.”

Eksperci ds. bezpieczeństwa są również zaniepokojeni tym samym exploit może pomóc złych aktorów zainstalować oprogramowanie szpiegowskie. „Wspieram prawo ludzi do jailbreak swoich telefonów. Ale jestem również przygotowując się do nadchodzących uaktualnień do możliwości iOS spouseware i stalkerware,” Eva Galperin, katalog cyberbezpieczeństwa w Electronic Frontier Foundation, tweeted.

Still, axi0mX zauważa checkm8 exploit wymaga fizycznego dostępu do telefonu. „Jailbreak, że można zrobić z tym exploit zawsze wymaga, aby wykorzystać urządzenie świeże po restarcie”, badacz powiedział w wywiadzie z Ars Technica. „Więc jeśli nie używasz exploit, urządzenie będzie tylko uruchomić do czystej instalacji systemu iOS. To nie jest tak, że można zainstalować złośliwe oprogramowanie raz, a następnie mieć to pozostanie na zawsze, jeśli nie używasz exploita, ponieważ iOS ma zabezpieczenia przed tym.”

Do tej pory, Apple pozostał cichy o checkm8 wady, które mogą również wpływać na starszych urządzeń z systemem iOS, takich jak iPady, Apple Watches i Apple TV streaming hubs.

Editor’s Note: Ta historia została zaktualizowana, aby zawierać więcej informacji na temat exploita checkm8, w tym jak to nie wpływa na Secure Enclave.

PCMag Tech Deals

Looking For Deals On The Latest Tech?

Niniejszy biuletyn może zawierać reklamy, oferty lub linki partnerskie. Zapisanie się do biuletynu oznacza zgodę na nasze Warunki użytkowania i Politykę prywatności. Możesz zrezygnować z subskrypcji w dowolnym momencie.

About Michael Kan

.

admin

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.

lg