IOS killer: jailbreak utilisant checkra1n dans les questions et réponses



Le chercheur italien Luca Todesco , connu pour rechercher des vulnérabilités dans iOS au cours des dernières années, a publié checkra1n , un nouvel utilitaire de jailbreak basé sur les exploits qui exploite les vulnérabilités dans le chargeur de démarrage des appareils sur les processeurs A5-A11. Le danger est qu'il utilise un «trou de sécurité» qu'Apple ne peut pas corriger avec une mise à jour logicielle.

En savoir plus sur le danger de checkra1n et comment les attaquants peuvent l'utiliser, a déclaré Sergey Nikitin , chef adjoint du Laboratoire de criminalistique informatique Group-IB. Bonus - Vidéo de jailbreak iPhone 7.



Jailbreak checkra1n est sorti, qu'est-ce que cela signifie?


Cela signifie que les utilisateurs de tous les appareils iOS équipés de processeurs plus anciens peuvent désormais se sentir beaucoup moins en sécurité. Concrètement, tous les appareils mobiles Apple sous l'iPhone 10 inclus sont vulnérables.

Quelle version d'iOS est vulnérable?


Le fait est que la vulnérabilité trouvée est matérielle et ne dépend pas de la version d'iOS. Le code vulnérable est situé dans cette partie du matériel de l'appareil, qui est enregistré une fois pendant la production. Par conséquent, la fermeture de cette vulnérabilité est impossible par programme.

Quel est le danger?


Connaissant le code du mot de passe et ayant un accès physique à l'appareil, vous pouvez en extraire complètement les données en copiant l'intégralité du système de fichiers. Habituellement, sans jailbreak, il est possible de copier seulement une petite partie des données en utilisant iTunes Backup.


Quelque chose d'autre?


Oui, puisqu'il est désormais possible de faire confiance au téléchargement de code arbitraire, vous pouvez charger l'appareil dans une version infectée «spéciale» d'iOS, et avant de redémarrer, l'utilisateur utilisera une telle version d'iOS compromise qui peut faire quoi que ce soit avec les données de l'utilisateur.

Il s'avère que le jailbreak ne fonctionne que jusqu'au redémarrage?


Certes, étant donné que la vulnérabilité dans le chargeur de démarrage est utilisée, après le redémarrage, l'exécution de code non approuvé n'est plus possible. Vous devez répéter la procédure de piratage à chaque démarrage.

Qu'est-ce que cela donne à l'utilisateur moyen?


Vous pouvez installer un magasin d'applications non officiel, modifier le système d'exploitation, installer des applications piratées, etc. Bien sûr, la principale fonctionnalité de sécurité iOS est également perdue - le système désactive toutes ses fonctionnalités de sécurité et le code non approuvé, y compris les logiciels malveillants, peut y être exécuté.



Qu'est-ce que cela donne au chercheur en sécurité?


Il s'agit d'une occasion unique d'explorer n'importe quelle version d'iOS, de trouver des vulnérabilités et de les signaler via des programmes de recherche de bogues. Auparavant, les chercheurs étaient limités à certaines versions d'iOS, pour lesquelles ils avaient déjà trouvé certaines vulnérabilités et il y avait la possibilité d'obtenir un accès complet. Mais maintenant, puisqu'il s'agit d'une vulnérabilité matérielle, vous pouvez installer n'importe quelle version d'iOS et l'étudier, y compris la plus récente 13.2.2. Auparavant, cela n'était possible que sur des «prototypes» spéciaux qu'un chercheur en sécurité normal ne pouvait pas obtenir.

Comment les escrocs peuvent-ils en profiter?


Un merveilleux système antivol a été intégré à iOS. Même si vous réinitialisez l'appareil à son état d'origine, il ne pourra pas être activé sans connaître l'identifiant Apple et le mot de passe. Ainsi, l'appareil volé pourrait aller aux pièces de rechange (et même pas à tous ses éléments). Vous pouvez maintenant «contourner» cette activation par programme et essayer de vendre un tel appareil. Malheureusement, avec un tel détour, il ne sera pas possible de lier votre identifiant Apple et d'utiliser les services Apple et les communications mobiles. Ainsi, l'iPhone se transforme en une sorte d'iPod. Cependant, cela signifie qu'un grand nombre d'arnaqueurs apparaîtront bientôt sur les babillards électroniques qui tenteront de vendre de tels téléphones «pseudo-activés». Soyez vigilant!

Que faire


Malheureusement, comme la vulnérabilité est matérielle, la seule option est de remplacer le périphérique par un nouveau. Les appareils de 2018 et plus récents ne sont pas affectés. Tels que l'iPhone XR, XS, etc.

À quoi s'attendre?


Il est très probable qu'il soit possible de déchiffrer des mots de passe de code par force brute pour iPhone 4S et 5. Et la capacité limitée de rechercher des mots de passe de code pour iPhone 5S est apparue (un nombre limité de tentatives). Par conséquent, pour tous les appareils vulnérables, nous vous recommandons de définir le mot de passe alphanumérique sur 8 caractères.

Source: https://habr.com/ru/post/fr475514/


All Articles