A tegnapi nap folyamán @axi0mX, az egyik ismert iOS-hacker és biztonsági szakember, kiadott egy általa felfedezett exploitot, amely az iPhone 4s-től az iPhone X-zel bezáróan majdnem minden készüléket érint.
Ez ráadásul egy olyan hiba, amit az Apple csak hardveres módosításokkal tud kiküszöbölni, így az érintett eszközök bármely iOS-verzióval jailbreakelhetőek lesznek a jövőben is – vagy legalábbis lényegesen könnyebb lesz elkészíteni azt hozzájuk, illetve ezzel egyúttal a készüléken található adatokhoz is hozzáférést lehet szerezni adott esetben.
A nagy bejelentést Twitteren tette közzé:
EPIC JAILBREAK: Introducing checkm8 (read "checkmate"), a permanent unpatchable bootrom exploit for hundreds of millions of iOS devices.
Most generations of iPhones and iPads are vulnerable: from iPhone 4S (A5 chip) to iPhone 8 and iPhone X (A11 chip). https://t.co/dQJtXb78sG
— axi0mX@infosec.exchange (@axi0mX) September 27, 2019
A “checkm8” (ejtsd: checkmate, “sakk-matt”) névre keresztelt hiba miatt egészen pontosan az A5-től A11-ig terjedő SoC-kal rendelkező iPhone-ok és iPadek is sebezhetőek. A sérülékenység, mivel a bootrom hibájáról van szó, hardveres, így gyakorlatilag nem foltozható be teljesen (ezért is találó a neve), bár az Apple egy esetlegesen erre épülő jailbreak esetén szinte garantáltan be fogja tömni a sikeres vagy széles körű kihasználáshoz szükséges egyéb, szoftveres lyukakat.
Üröm az örömben, hogy a sebezhetőség csak tethered jailbreakelést tesz lehetővé, azonban még így is sokkal nagyobb potenciált hordoz magában, mint az elmúlt évtizedben megszokott, tisztán szoftveres és userland exploitok.
9/ Needless to say, jailbreaking is not dead. Not anymore. Not today, not tomorrow, not anytime in the next few years. What a time to be alive. It is a tethered bootrom exploit, but it should be possible to make a cable or a dongle that jailbreaks your device without a computer.
— axi0mX@infosec.exchange (@axi0mX) September 28, 2019
Axi0mX már ki is egészítette új felfedezésével a szintén általa írt, nyílt forrású, iOS-biztonsági kutatásra szolgáló eszközt, az ipwndfu-t (erre tessék).
A tényleges kód egyelőre csak bizonyos processzorokkal működik az A5-A11 spektrumon belül, konkrétan ezekkel: s5l8947x, s5l8950x, s5l8955x, s5l8960x, t8002, t8004, t8010, t8011, t8015. A biztonsági szakértő szerint az exploit még nem teljesen megbízható, így ezen a problémán is, valamint a támogatott chipek skálájának bővítésén is folyamatosan dolgozik:
4/ Exploit released today supports s5l8947x, s5l8950x, s5l8955x, s5l8960x, t8002, t8004, t8010, t8011, t8015. Others will be added soon. It is not perfectly reliable yet; it uses a race condition and I only tested it on my MacBook Pro.
— axi0mX@infosec.exchange (@axi0mX) September 27, 2019
Legutoljára egyébként a 9 éve, 2010-ben kiadott iPhone 4-re létezett nyilvánosan ismert (és kiadott) bootrom exploit. Ezekből rögtön kettő is volt: egyrészt a Geohot által felfedezett limera1n, másrészt később a szintén axi0mX billentyűzetéből született alloc8.
(Egy kis szakmai kitérő a programozásban jártas olvasók kedvéért: az alloc8 úgy ejtendő, mint “allocate”, azaz memóriafoglalás. Ez a sebezhetőség a széleskörűen használt malloc függvényben lévő bugra alapult, amely során ez sikertelen memóriafoglalás esetén a szabályos 0 pointer helyett a 8-as memóriacímet adta vissza. Olybá tűnik, a szerző a checkm8 elnevezésével folytatja azt a tradíciót, hogy mindig ugyanolyan számokkal helyettesít néhány betűt az általa írt exploitok és jailbreakelő programok nevében.)
Fontos megjegyeznünk, hogy az exploit megléte önmagában még nem jelent automatikusan jailbreaket. Egy teljes körű, az átlagfelhasználó számára is könnyen használható jailbreak megjelenéséhez még rengeteg munkára van szükség, már amennyiben egyáltalán valaki el fog kezdeni dolgozni egy ilyenen. Hozzá nem értőknek jelenleg NEM javasolt az ipwndfu tool használata, mert egy esetlegesen rosszul elsült exploit akár visszafordíthatatlan kárt is tehet az almás készülékeinkben.
Szólj hozzá: Hozzászólok