Semana de la seguridad 40: vulnerabilidad de Apple Mobile BootROM

Dependiendo de sus preferencias para esta noticia, puede elegir uno de los dos titulares. O "se descubrió una vulnerabilidad grave en los dispositivos móviles de Apple hasta el iPhone X", o "finalmente se le ocurrió una nueva forma de liberar iDevices (pero esto no es exacto)". En cuanto al jailbreak, la verdad aún no está clara (aunque es muy probable que aparezcan nuevos métodos para hackear iPhones), pero la vulnerabilidad parece ser real. El hacker, conocido como axi0mX, tiene disponible gratuitamente un exploit para un error en BootRom de varios dispositivos móviles de Apple. Todavía hay pocos detalles sobre la vulnerabilidad, solo se sabe que se está explotando una determinada condición de carrera . Pero lo más importante es que, por primera vez en mucho tiempo, la vulnerabilidad se encontró en el código que se usa para iniciar el dispositivo por primera vez y se almacena en la ROM, es decir, tampoco es posible liberar un parche.

Un exploit llamado checkm8 (leído como jaque mate, "jaque mate") no es capaz de nada por sí solo: solo le permite ejecutar código arbitrario durante el proceso de arranque del teléfono. Lo que este código hará a continuación es una gran pregunta, ya que BootRom, aunque importante, no es el único mecanismo para proteger los dispositivos móviles de Apple. Se sabe con certeza que el acceso directo a los datos personales del usuario no funcionará: el exploit no omite el sistema Secure Enclave. En general, estas son malas noticias, buenas noticias, malas noticias. La mala noticia: hay un error que no puede repararse. La buena noticia es que los datos del usuario probablemente sean seguros. La mala noticia: combinar esta vulnerabilidad con otras teóricamente podría brindar grandes oportunidades tanto a los pacíficos investigadores de seguridad de iOS como a los atacantes.

Puede obtener más información sobre la vulnerabilidad en esta noticia, en una entrevista con el autor del exploit ArsTechnica y en el github .

En Github, el exploit chekm8 está disponible como parte de una utilidad para flashear dispositivos Apple, junto con una creación anterior del mismo autor, el exploit alloc8 para iPhone 3G, que se publicó en 2017. Está claro que el exploit para el dispositivo 2009 en 2017 fue de interés puramente teórico, pero, a diferencia de checkm8, fue permanente (atado), es decir, la capacidad de ejecutar código arbitrario (y el jailbreak completo del dispositivo) se conserva después del reinicio. Checkm8 no tiene esa característica: después de un reinicio, se convierte en una calabaza, requiere un segundo hackeo del dispositivo, que debe estar conectado a la computadora y ponerse en modo de recuperación de firmware. A partir de aquí, se deriva otra característica de la vulnerabilidad: no se puede explotar de forma remota.



En una entrevista con ArsTechnica, el autor del exploit habla con más cuidado que en Twitter. Responde a casi todas las preguntas de los periodistas: "tal vez" y "depende de las circunstancias". Solo se define con precisión la lista de dispositivos afectados: estos son todos los dispositivos móviles de Apple, comenzando desde el iPhone 4 y terminando con el iPhone X. Aunque será correcto hablar sobre las versiones de SoC: casi todos se ven afectados hasta A11, excluyendo solo los teléfonos inteligentes y tabletas más modernos basados ​​en chips A12 y A13 El artículo de Arstechnica también menciona que hay un error en el Apple Watch. La explotación exitosa de la vulnerabilidad permite al menos descifrar el código de arranque del dispositivo y habilitar la interfaz de depuración (JTAG).

El hacker axi0mX en Twitter habla sobre los increíbles beneficios de tal hazaña para los investigadores de seguridad de dispositivos Apple. Y es posible que solo los investigadores aprecien el "beneficio" (si hablamos de la vulnerabilidad publicada sin pasar por el proveedor). Hasta ahora, no existe un jailbreak completo de ninguno de los dispositivos afectados que le permita obtener derechos de superusuario en iOS e instalar una tienda alternativa de aplicaciones Cydia.



El exploit, como ya mencionamos, tampoco brinda garantías de acceso a los datos del dispositivo. Por lo tanto, su valor para los organismos gubernamentales y cualquier persona que desee recibir información de un dispositivo bloqueado sin el conocimiento del usuario es dudoso. Quienes participan en el examen forense de dispositivos probablemente tienen otras formas de obtener información y, como se ha demostrado recientemente, pueden resultar más simples que un exploit recién descubierto. La lista de características del tweet anterior (flashear el dispositivo a cualquier otra versión de iOS, cargar iOS alternativo, contraseña de usuario de fuerza bruta) son consecuencias potenciales más probables, en lugar de una realidad dura.



Sin embargo, veamos. Dos días después de la primera publicación, axi0mX subió un video en el que muestra cómo cargar la última versión de iOS en modo detallado. En sí mismo, esto tampoco prueba nada, pero sugiere que los especialistas ahora tendrán algo que hacer. Las recomendaciones (del capitán, pero aún importantes) son: si es un político disidente paranoico que quiere proteger sus datos en el iPhone tanto como sea posible, es hora de comprar un dispositivo más nuevo que no sea vulnerable a esta vulnerabilidad. Establezca no una simple contraseña de números, sino una contraseña completa con una combinación de números, letras y caracteres especiales. Esto dificultará la fuerza bruta, incluso si surge la oportunidad de mantenerla. Todos los demás no deberían preocuparse todavía: Apple es bastante capaz de reducir el potencial de una vulnerabilidad no cerrada en ROM donde el software se puede actualizar. A pesar del tono victorioso de los mensajes, incluso el autor del exploit mismo admite que la seguridad de Apple está en su mejor momento. Me pregunto si esta actitud cambiará debido a los nuevos descubrimientos que los investigadores harán utilizando el exploit. Aparentemente, aprender el código iOS de Apple sin la sanción de Apple es una herramienta casi perfecta.

Descargo de responsabilidad: las opiniones expresadas en este resumen pueden no coincidir con la posición oficial de Kaspersky Lab. Los estimados editores generalmente recomiendan tratar cualquier opinión con escepticismo saludable.

Source: https://habr.com/ru/post/469589/


All Articles