Semaine de sécurité 40: vulnérabilité Apple BootROM dans Mobile

Selon vos préférences pour cette actualité, vous pouvez choisir l'un des deux titres. Soit "une vulnérabilité grave a été découverte dans les appareils mobiles Apple jusqu'à l'iPhone X", soit "a finalement trouvé une nouvelle façon de jailbreaker les iDevices (mais ce n'est pas exact)". En ce qui concerne le jailbreak, la vérité n'est toujours pas claire (bien qu'il soit très probable que de nouvelles méthodes de piratage des iPhones apparaissent), mais la vulnérabilité semble être réelle. Le pirate informatique, connu sous le nom de axi0mX, a librement disponible un exploit pour un bogue dans BootRom d'un certain nombre d'appareils mobiles Apple. Il y a encore peu de détails sur la vulnérabilité, on sait seulement qu'une certaine condition de concurrence est exploitée. Mais la chose la plus importante est que pour la première fois depuis longtemps, la vulnérabilité a été trouvée dans le code utilisé pour démarrer le périphérique pour la première fois et est stocké dans la ROM, c'est-à-dire qu'il est impossible de publier un patch sur celui-ci non plus.

Un exploit appelé checkm8 (lu comme checkmate, «checkmate») n'est pas capable de quoi que ce soit par lui-même: il vous permet uniquement d'exécuter du code arbitraire pendant le processus de démarrage du téléphone. Ce que ce code fera ensuite est une grande question, car BootRom, bien qu'important, n'est pas le seul mécanisme pour protéger les appareils mobiles d'Apple. Il est bien connu que l'accès direct aux données personnelles de l'utilisateur ne fonctionnera pas - le système d'exploitation Secure Enclave ne contourne pas. En général, ce sont de mauvaises nouvelles, de bonnes nouvelles, de mauvaises nouvelles. La mauvaise nouvelle: il y a un bug où il ne peut pas être réparé. La bonne nouvelle est que les données utilisateur sont très probablement sûres. La mauvaise nouvelle: combiner cette vulnérabilité avec d'autres pourrait théoriquement donner de grandes opportunités à la fois aux chercheurs de sécurité iOS pacifiques et aux attaquants.

Vous pouvez en apprendre plus sur la vulnérabilité dans cette nouvelle, dans une interview avec l' auteur de l' exploit ArsTechnica et sur le github .

Sur Github, l'exploit chekm8 est disponible dans le cadre d'un utilitaire pour flasher les appareils Apple, avec une création antérieure du même auteur, l'exploit alloc8 pour iPhone 3G, qui a été publié en 2017. Il est clair que l'exploit pour l'appareil 2009 en 2017 était d'un intérêt purement théorique, mais, contrairement à checkm8, il était permanent (attaché), c'est-à-dire que la possibilité d'exécuter du code arbitraire (et un jailbreak complet de l'appareil) reste après le redémarrage. Checkm8 ne dispose pas d'une telle fonctionnalité: après un redémarrage, il se transforme en citrouille, il nécessite un deuxième piratage de l'appareil, qui doit être connecté à l'ordinateur et mis en mode de récupération du firmware. De là, une autre caractéristique de la vulnérabilité est dérivée: elle ne peut pas être exploitée à distance.



Dans une interview avec ArsTechnica, l'auteur de l'exploit parle plus attentivement que sur Twitter. Il répond à presque toutes les questions des journalistes: «peut-être» et «dépend des circonstances». Seule la liste des appareils susceptibles est définie avec précision: ce sont tous des appareils mobiles Apple, à partir de l'iPhone 4 et se terminant par l'iPhone X. Bien qu'il soit juste de parler des versions SoC: presque tous sont concernés jusqu'à A11, à l'exception des smartphones et tablettes les plus modernes basés sur des puces A12 A13 L'article d'Arstechnica mentionne également qu'un bogue est présent dans l'Apple Watch. Une exploitation réussie de la vulnérabilité permet au moins de décrypter le code de démarrage de l'appareil et d'activer l'interface de débogage (JTAG).

Le pirate axi0mX sur Twitter parle des incroyables avantages d'un tel exploit pour les chercheurs en sécurité des appareils Apple. Et il est possible que seuls les chercheurs apprécieront l '«avantage» (si nous parlons de la vulnérabilité publiée en contournant le fournisseur). Jusqu'à présent, il n'y a pas de jailbreak à part entière des appareils concernés qui vous permet d'obtenir des droits de superutilisateur dans iOS et d'installer un magasin d'applications Cydia alternatif.



L'exploit, comme nous l'avons déjà mentionné, ne donne pas non plus de garanties d'accès aux données sur l'appareil. Par conséquent, sa valeur pour les organismes gouvernementaux et quiconque souhaite recevoir des informations d'un appareil verrouillé à l'insu de l'utilisateur est douteuse. Les personnes impliquées dans l'examen médico-légal des appareils ont probablement d'autres moyens d'obtenir des informations et, comme cela a été montré récemment, elles peuvent s'avérer plus simples qu'un exploit récemment découvert. La liste des fonctionnalités du tweet ci-dessus (flashage de l'appareil sur n'importe quelle autre version d'iOS, chargement d'iOS alternatif, mot de passe utilisateur par force brute) sont des conséquences potentielles plus probables, plutôt qu'une dure réalité.



Voyons cependant. Deux jours après la première publication, axi0mX a téléchargé une vidéo dans laquelle elle montre le chargement de la dernière version d'iOS en mode verbeux. En soi, cela ne prouve rien non plus, mais suggère que les spécialistes auront désormais quelque chose à faire. Les recommandations (du capitaine, mais toujours importantes) sont les suivantes: si vous êtes un politicien dissident paranoïaque qui souhaite protéger vos données sur iPhone autant que possible, il est temps d'acheter un appareil plus frais qui n'est pas vulnérable à cette vulnérabilité. Ne définissez pas un simple mot de passe à partir de chiffres, mais un mot de passe à part entière avec une combinaison de chiffres, de lettres et de caractères spéciaux. Cela rendra la force brute difficile, même si l'occasion se présente pour sa détention. Tout le monde ne devrait pas s'inquiéter encore: Apple est tout à fait capable de réduire le potentiel d'une vulnérabilité non révélée dans la ROM où le logiciel peut être mis à jour. Malgré le ton victorieux des messages, même l'auteur de l'exploit lui-même admet que la sécurité d'Apple est à son meilleur. Je me demande si cette attitude va changer à cause des nouvelles découvertes que les chercheurs feront en utilisant l'exploit. Apparemment, apprendre le code iOS d'Apple sans la sanction d'Apple est un outil presque parfait.

Avertissement: Les opinions exprimées dans ce résumé peuvent ne pas coïncider avec la position officielle de Kaspersky Lab. Chers rédacteurs recommandent généralement de traiter toute opinion avec un scepticisme sain.

Source: https://habr.com/ru/post/fr469589/


All Articles