Security Week 40: Kerentanan Apple Mobile BootROM

Bergantung pada preferensi Anda untuk berita ini, Anda dapat memilih satu dari dua berita utama. Entah "kerentanan serius ditemukan di perangkat seluler Apple hingga iPhone X", atau "akhirnya muncul cara baru untuk jailbreak iDevices (tetapi ini tidak akurat)." Sedangkan untuk jailbreak, kebenarannya masih belum jelas (walaupun sangat mungkin bahwa metode baru peretasan iPhone akan muncul), tetapi kerentanan tampaknya nyata. Peretas, yang dikenal sebagai axi0mX, telah secara bebas menyediakan exploit untuk bug di BootRom dari sejumlah perangkat seluler Apple. Masih ada beberapa perincian tentang kerentanan, hanya diketahui bahwa kondisi ras tertentu sedang dieksploitasi. Tetapi yang paling penting adalah bahwa untuk pertama kalinya dalam waktu yang lama, kerentanan ditemukan dalam kode yang digunakan untuk mem-boot perangkat untuk pertama kalinya dan disimpan dalam ROM, yaitu, Anda masih tidak dapat merilis patch untuk itu.

Suatu eksploit yang disebut checkm8 (dibaca sebagai skakmat, โ€œskakmatโ€) tidak mampu melakukan apa pun dengan sendirinya: ia hanya memungkinkan Anda untuk mengeksekusi kode arbitrer selama proses boot ponsel. Apa yang akan dilakukan kode ini selanjutnya adalah pertanyaan besar, karena BootRom, meskipun penting, bukan satu-satunya mekanisme untuk melindungi perangkat seluler Apple. Diketahui dengan pasti bahwa akses langsung ke data pribadi pengguna tidak akan berfungsi - eksploit tidak mem-bypass sistem Enklave Aman. Secara umum, ini adalah berita buruk, kabar baik, berita buruk. Berita buruknya: ada bug di mana ia tidak bisa diperbaiki. Berita baiknya adalah bahwa data pengguna kemungkinan besar aman. Berita buruknya: menggabungkan kerentanan ini dengan orang lain secara teoritis dapat memberikan peluang besar bagi peneliti dan penyerang keamanan iOS yang damai.

Anda dapat mempelajari lebih lanjut tentang kerentanan dalam berita ini , dalam sebuah wawancara dengan penulis eksploitasi ArsTechnica dan di github .

Di Github, exploit chekm8 tersedia sebagai bagian dari utilitas untuk mem-flash perangkat Apple, bersama dengan kreasi sebelumnya oleh penulis yang sama, eksploit alokasi8 untuk iPhone 3Gs, yang diterbitkan pada 2017. Jelas bahwa eksploitasi untuk perangkat 2009 pada tahun 2017 adalah murni kepentingan teoretis, tetapi, tidak seperti checkm8, itu permanen (tertambat), yaitu, kemampuan untuk mengeksekusi kode arbitrer (dan men-jailbreak lengkap perangkat) dipertahankan setelah reboot. Checkm8 tidak memiliki fitur seperti itu: setelah reboot, itu berubah menjadi labu, itu membutuhkan peretasan kedua perangkat, yang harus terhubung ke komputer dan dimasukkan ke mode pemulihan firmware. Dari sini, karakteristik lain dari kerentanan diturunkan: ia tidak dapat dieksploitasi dari jarak jauh.



Dalam sebuah wawancara dengan ArsTechnica, penulis yang mengeksploitasi berbicara lebih hati-hati daripada di Twitter. Dia menjawab hampir semua pertanyaan wartawan: "mungkin" dan "tergantung pada keadaan". Hanya daftar perangkat yang terpengaruh yang secara tepat ditentukan: ini semua adalah perangkat seluler Apple, mulai dari iPhone 4 dan berakhir dengan iPhone X. Meskipun akan tepat untuk berbicara tentang versi SoC: hampir semua terpengaruh hingga A11, kecuali hanya smartphone dan tablet paling modern yang didasarkan pada chip A12 dan A13 Artikel Arstechnica juga menyebutkan bahwa ada bug di Apple Watch. Eksploitasi kerentanan yang berhasil memungkinkan setidaknya mendekripsi kode boot perangkat dan mengaktifkan antarmuka debugging (JTAG).

Peretas axi0mX di Twitter berbicara tentang manfaat luar biasa dari eksploitasi tersebut bagi para peneliti keamanan perangkat Apple. Dan mungkin saja hanya peneliti yang akan menghargai "manfaat" (jika kita berbicara tentang kerentanan yang diterbitkan melewati vendor). Sejauh ini, tidak ada jailbreak penuh dari salah satu perangkat yang terpengaruh yang memungkinkan Anda untuk mendapatkan hak pengguna super di iOS dan menginstal toko aplikasi Cydia alternatif.



Eksploitasi, seperti yang telah kami sebutkan, juga tidak memberikan jaminan akses ke data pada perangkat. Oleh karena itu, nilainya bagi badan pemerintah dan siapa pun yang ingin menerima informasi dari perangkat yang terkunci tanpa sepengetahuan pengguna diragukan. Mereka yang terlibat dalam pemeriksaan forensik perangkat mungkin memiliki cara lain untuk mendapatkan informasi, dan, seperti yang telah ditunjukkan baru-baru ini, mereka mungkin ternyata lebih sederhana daripada eksploitasi yang baru ditemukan. Daftar fitur dari tweet di atas (mem-flash perangkat ke versi lain dari iOS, memuat alternatif iOS, kata sandi pengguna kasar) kemungkinan besar kemungkinan konsekuensi, daripada kenyataan pahit.



Namun, mari kita lihat. Dua hari setelah publikasi pertama, axi0mX mengunggah video di mana itu menunjukkan memuat versi terbaru iOS dalam mode verbose. Dalam dirinya sendiri, ini juga tidak membuktikan apa-apa, tetapi menunjukkan bahwa spesialis sekarang akan melakukan sesuatu. Rekomendasi (kapten, tetapi masih penting) adalah sebagai berikut: jika Anda seorang politisi pembangkang paranoid yang ingin melindungi data Anda di iPhone sebanyak mungkin, saatnya untuk membeli perangkat yang lebih segar yang tidak rentan terhadap kerentanan ini. Atur bukan kode sandi sederhana dari angka, tetapi kata sandi lengkap dengan kombinasi angka, huruf, dan karakter khusus. Ini akan membuat kekuatan kasar menjadi sulit, bahkan jika ada kesempatan untuk memegangnya. Semua orang seharusnya tidak khawatir: Apple cukup mampu mengurangi potensi kerentanan tidak tertutup dalam ROM di mana perangkat lunak dapat diperbarui. Terlepas dari nada kemenangan dari pesan itu, bahkan penulis eksploit itu sendiri mengakui bahwa Apple adalah yang terbaik. Saya bertanya-tanya apakah sikap ini akan berubah karena penemuan-penemuan baru yang akan dilakukan para peneliti menggunakan eksploitasi. Rupanya, mempelajari kode iOS Apple tanpa sanksi Apple adalah alat yang hampir sempurna.

Penafian: Pendapat yang diungkapkan dalam intisari ini mungkin tidak sesuai dengan posisi resmi Kaspersky Lab. Para editor yang terhormat umumnya merekomendasikan untuk memperlakukan setiap pendapat dengan skeptis yang sehat.

Source: https://habr.com/ru/post/id469589/


All Articles