Az immár 25. alkalommal megrendezett DEF CON hackerkonferencián Max Bazaliy, a már többször említett Lookout csapat tagja, demonstrálta a watchOS 3-as verziójának jailbreakelését. Mindemellett egy részletekbe menő előadást is tartott a szakmai közönségnek arról, hogy pontosan milyen módszerekkel sikerült feltörnie az Apple Watch legújabb stabil operációs rendszerét.
Bazaliy egyébként a Trident és Pegasus sérülékenységek vezető elemzője is volt annak idején, most pedig ő az első biztonsági szakember, akinek sikerült olyan jailbreaket készítenie az Apple Watch-hoz, amely teljes root hozzáférést nyújt SSH-n keresztül. Eddig is voltak már próbálkozások a watchOS jailbreakelésére, de ezek nem tették lehetővé például a fájlrendszer korlátlan elérését.
A prezentáció anyagát a szerző nyilvánosan elérhetővé tette, ezt alább meg is tekinthetitek. Maga a jailbreak viszont egyelőre csak privát, kutatói-szakértői munkához alkalmas, és a készítő nem beszélt arról, hogy a közeljövőben szándékában állna azt – az átlagfelhasználó számára kényelmes formában – kiadni.
A diasorban Bazaliy érdekességképpen azt is megemlíti, hogy az Apple Watch jailbreakelése esetleges támadási felületet nyújthat egy potenciális iPhone-töréshez is. A hacker szerint három legkézenfekvőbb módszer van a watchOS “okosítására”. Az első a készüléken található USB debugging port. A másik egy megfelelően megalkotott email, iMessage vagy médiafájl, aminek az értelmezésén elhasal a rendszer. Ilyenek voltak egyébként a JailbreakMe sorozat által használt sebezhetőségek is. A harmadik lehetőség pedig az iPhone-os alkalmazásokat kiegészítő, az Apple Watchon futó, úgynevezett “app extension”-ök felhasználása.
A folyamat pikantériája egyébként az is, hogy a jailbreakelési folyamatot előkészítő kutatásban a hacker segítségére volt a Trident/Pegasus sebezhetőség-sorozat két exploitja, a CVE-2016-4655 és CVE-2016-4656 számúak.
No comment yet, add your voice below!