Sicherheitswoche 40: Sicherheitsanfälligkeit in Apple Mobile BootROM

Abhängig von Ihren Vorlieben für diese Nachrichten können Sie eine von zwei Überschriften auswählen. Entweder "wurde eine schwerwiegende Sicherheitslücke in Apple-Mobilgeräten bis zum iPhone X entdeckt" oder "endlich eine neue Methode zum Jailbreak von iDevices gefunden (dies ist jedoch nicht korrekt)." Was den Jailbreak betrifft, ist die Wahrheit immer noch nicht klar (obwohl es sehr wahrscheinlich ist, dass neue Methoden zum Hacken von iPhones auftauchen werden), aber die Sicherheitslücke scheint real zu sein. Der als axi0mX bekannte Hacker hat einen Exploit für einen Fehler in BootRom einer Reihe von Apple-Mobilgeräten frei verfügbar. Es gibt noch wenige Details über die Sicherheitsanfälligkeit, es ist nur bekannt, dass eine bestimmte Racebedingung ausgenutzt wird. Das Wichtigste ist jedoch, dass zum ersten Mal seit langer Zeit die Sicherheitsanfälligkeit in dem Code gefunden wurde, der zum ersten Mal zum Booten des Geräts verwendet wird und im ROM gespeichert ist. Das heißt, es ist auch unmöglich, einen Patch dafür zu veröffentlichen.

Ein Exploit namens checkm8 (als Schachmatt, "Schachmatt" gelesen) kann an sich nichts: Er ermöglicht Ihnen nur, während des Startvorgangs des Telefons beliebigen Code auszuführen. Was dieser Code als nächstes tun wird, ist eine große Frage, da BootRom zwar wichtig ist, aber nicht der einzige Mechanismus zum Schutz der mobilen Geräte von Apple ist. Es ist sicher bekannt, dass der direkte Zugriff auf die persönlichen Daten des Benutzers nicht funktioniert - der Exploit umgeht das Secure Enclave-System nicht. Im Allgemeinen sind dies schlechte Nachrichten, gute Nachrichten, schlechte Nachrichten. Die schlechte Nachricht: Es gibt einen Fehler, bei dem er nicht repariert werden kann. Die gute Nachricht ist, dass Benutzerdaten höchstwahrscheinlich sicher sind. Die schlechte Nachricht: Die Kombination dieser Sicherheitsanfälligkeit mit anderen könnte theoretisch sowohl friedlichen iOS-Sicherheitsforschern als auch Angreifern große Chancen bieten.

Weitere Informationen zur Sicherheitsanfälligkeit finden Sie in diesen Nachrichten, in einem Interview mit dem Exploit-Autor ArsTechnica und auf dem Github .

Auf Github ist der chekm8-Exploit als Teil eines Dienstprogramms zum Flashen von Apple-Geräten verfügbar, zusammen mit einer früheren Erstellung desselben Autors, dem alloc8-Exploit für iPhone 3Gs, der 2017 veröffentlicht wurde. Es ist klar, dass der Exploit für das Gerät 2009 im Jahr 2017 von rein theoretischem Interesse war, aber im Gegensatz zu checkm8 war er permanent (angebunden), dh die Fähigkeit, beliebigen Code (und den vollständigen Jailbreak des Geräts) auszuführen, bleibt nach dem Neustart erhalten. Checkm8 verfügt nicht über eine solche Funktion: Nach einem Neustart verwandelt es sich in einen Kürbis. Es erfordert ein zweites Hacken des Geräts, das an den Computer angeschlossen und in den Firmware-Wiederherstellungsmodus versetzt werden muss. Hieraus wird ein weiteres Merkmal der Sicherheitsanfälligkeit abgeleitet: Sie kann nicht remote ausgenutzt werden.



In einem Interview mit ArsTechnica spricht der Exploit-Autor sorgfältiger als auf Twitter. Er beantwortet fast alle Fragen von Journalisten: "Vielleicht" und "Abhängig von den Umständen". Nur die Liste der betroffenen Geräte ist genau definiert: Dies sind alles Apple-Mobilgeräte, beginnend mit iPhone 4 und endend mit iPhone X. Obwohl es richtig ist, über SoC-Versionen zu sprechen: Fast alle sind bis A11 betroffen, mit Ausnahme der modernsten Smartphones und Tablets, die auf A12-Chips und basieren A13 In dem Artikel von Arstechnica wird auch erwähnt, dass in der Apple Watch ein Fehler vorliegt. Durch die erfolgreiche Ausnutzung der Sicherheitsanfälligkeit kann zumindest der Startcode des Geräts entschlüsselt und die Debugging-Schnittstelle (JTAG) aktiviert werden.

Der axi0mX-Hacker auf Twitter spricht über die unglaublichen Vorteile eines solchen Exploits für Apple-Sicherheitsforscher. Und es ist möglich, dass nur Forscher den „Nutzen“ zu schätzen wissen (wenn wir über die Schwachstelle sprechen, die unter Umgehung des Anbieters veröffentlicht wurde). Bisher gibt es keinen vollständigen Jailbreak eines der betroffenen Geräte, mit dem Sie Superuser-Rechte in iOS erhalten und einen alternativen Cydia-Anwendungsspeicher installieren können.



Der Exploit gibt, wie bereits erwähnt, auch keine Garantie für den Zugriff auf Daten auf dem Gerät. Daher ist sein Wert für Regierungsstellen und jeden, der Informationen von einem gesperrten Gerät ohne Wissen des Benutzers erhalten möchte, zweifelhaft. Diejenigen, die an der forensischen Untersuchung von Geräten beteiligt sind, haben wahrscheinlich andere Möglichkeiten, Informationen zu erhalten, und wie sich kürzlich gezeigt hat , können sie sich als einfacher herausstellen als ein neu eröffneter Exploit. Die Liste der Funktionen aus dem obigen Tweet (Flashen des Geräts auf eine andere Version von iOS, Laden eines alternativen iOS, Brute-Force-Benutzerkennwort) ist eher eine potenzielle Konsequenz als eine harte Realität.



Mal sehen. Zwei Tage nach der ersten Veröffentlichung hat axi0mX ein Video hochgeladen, in dem das Laden der neuesten Version von iOS im ausführlichen Modus gezeigt wird. An sich beweist dies auch nichts, deutet aber darauf hin, dass Spezialisten jetzt etwas zu tun haben werden. Die Empfehlungen (Kapitäns, aber immer noch wichtig) lauten: Wenn Sie ein paranoider Dissidenten-Politiker sind, der Ihre Daten auf dem iPhone so gut wie möglich schützen möchte, ist es Zeit, ein Gerät zu kaufen, das für diese Sicherheitsanfälligkeit nicht anfällig ist. Stellen Sie keinen einfachen Passcode aus Zahlen ein, sondern ein vollwertiges Passwort mit einer Kombination aus Zahlen, Buchstaben und Sonderzeichen. Dies wird Brute Force schwierig machen, selbst wenn sich die Gelegenheit für ihre Beteiligung ergibt. Alle anderen sollten sich noch keine Sorgen machen: Apple ist durchaus in der Lage, das Potenzial einer nicht geschlossenen Sicherheitslücke im ROM zu verringern, in der Software aktualisiert werden kann. Trotz des siegreichen Tons der Nachrichten gibt selbst der Autor des Exploits selbst zu, dass die Sicherheit von Apple am besten ist. Ich frage mich, ob sich diese Einstellung aufgrund neuer Entdeckungen ändern wird, die Forscher mit dem Exploit machen werden. Anscheinend ist das Erlernen des iOS-Codes von Apple ohne die Genehmigung von Apple ein nahezu perfektes Werkzeug.

Haftungsausschluss: Die in dieser Übersicht geäußerten Meinungen stimmen möglicherweise nicht mit der offiziellen Position von Kaspersky Lab überein. Sehr geehrte Redakteure empfehlen generell, Meinungen mit gesunder Skepsis zu behandeln.

Source: https://habr.com/ru/post/de469589/


All Articles