Az iPhone X-et is törhetővé teszi az új jailbreak exploit
A checkm8 tíz éve a legkiterjedtebb hasonló bootROM exploit, az egészen az iPhone 4S-ig visszamenőleg érinti az Apple készülékeit.
Az elmúlt évek legátfogóbb iOS-es jailbreak exploitját fedezte fel egy biztonsági szakértő, amely használatban lévő eszközök millióit érinti. A felfedezés a jailbreak-veteránnak számító axi0mX nevéhez fűződik, aki a kódot a jailbreak közösség, a biztonsági szakértők, és minden érdeklődő számára a napokban szabadon elérhetővé is tette.
A szakértő szerint egy nem javítható bootROM exploitról van szó, amely iOS-es eszközök rendkívül széles skáláját érinti, az Apple A5 chippel szerelt iPhone 4S-től egészen az A11-gyel dolgozó iPhone X-ig, de természetesen az ilyen processzorokra építő iPadek is törhetők. A checkm8 névre keresztelt exlpoitot az iOS 12 bétájának egy patch-ében fedezte fel a szakértő, 2018 nyarán - nem kizárt tehát, hogy azt idő közben mások is megtalálták, és aktívan használják is.
Persze az axi0mX által közzétett kód nem egy Cydia csomagkezelővel megspékelt, teljes értékű jailbreak, egyelőre csak magáról az exploitról van szó, amelyet biztonsági kutatók és fejlesztők a SecureROM, azaz a bootROM kódjának megszerzéséhez, továbbá a keybagek, azaz a titkosítási kulcsokat tartalmazó memória titkosításának feloldásához, illetve a JTAG interfész bekapcsolásához használhatnak - a teljes jailbreakhez persze további szoftver- és hardvereszközökre is szükség lesz.
Jó hír, hogy a fenteieknek megfelelően az exploit csak helyben, USB kapcsolaton keresztül aknázható ki, ami nagyban csökkenti a checkm8 által jelentett biztonsági kockázatot. Mindezek mellett az exploit csak a telefon újraindításáig él, az eszközt ki- majd bekapcsolva újra a kihasználás előtti állapot áll vissza.
A Gitlab mint DevSecOps platform (x) Gyere el Radovan Baćović (Gitlab, Data Engineer) előadására a november 7-i DevOps Natives meetupon.
Miután a jailbreak előtt utat nyitó hiba a csak olvasható bootROM-ban található, annak javítására az Apple-nek nincs lehetősége - ennek megfelelően az egyik legkiterjedtebb eszköz építhető rá, amellyel a felhasználók root jogosultságokhoz juthatnak eszközeiken. A hasonló exploitok nem mondhatók gyakorinak, a javítási lehetőségek teljes hiánya miatt az Apple-nek különösen oda kell figyelnie bootROM biztonságára. Legutóbb több mint tíz éve, 2009-ben bukkant fel hasonló exploit a cupertinói óriás eszközein - azóta pedig nem is volt olyan (közismert) sérülékenység, amely hasonló módon, hardveres úton lett volna kihasználható. A jailbreak megoldások az operációs rendszer és komponenseinek gyengeségeire támaszkodtak - ezeket persze az Apple tempósan foltozgatta is.
A checkm8 kihasználásához szükséges kódot, béta címkével a szakértő GitHubon közzétette. A béta jelölés nem véletlen, ugyanis bizonyos érintett készülékeknél még nem egészen működőképes a kód. A ZDNetnek nyilatkozva axi0mX arról beszélt, az iPhone 4S-en például egyelőre nem sikerült működésre bírnia az exploitot - a szakértő szerint ugyanakkor ez csak idő kérdése. A hiba az Apple legújabb, A12-es és A13-as chipsetjeit már nem érinti.