Semana 40 de segurança: Vulnerabilidade de Apple Mobile BootROM

Dependendo das suas preferências para esta notícia, você pode escolher uma das duas manchetes. Ou "uma séria vulnerabilidade foi descoberta nos dispositivos móveis da Apple até o iPhone X" ou "finalmente surgiu uma nova maneira de desbloquear os iDevices (mas isso não é exato)". Quanto ao jailbreak, a verdade ainda não está clara (embora seja muito provável que novos métodos de invasão de iPhones apareçam), mas a vulnerabilidade parece ser real. O hacker, conhecido como axi0mX, disponibilizou gratuitamente uma exploração de um bug no BootRom de vários dispositivos móveis da Apple. Detalhes sobre a vulnerabilidade são poucos até agora, sabemos apenas que uma determinada condição de corrida está sendo explorada. Mas o mais importante é que, pela primeira vez em muito tempo, a vulnerabilidade foi encontrada no código usado para inicializar o dispositivo pela primeira vez e é armazenado na ROM, ou seja, também é impossível lançar um patch.

Uma exploração chamada checkm8 (lida como xeque-mate, "xeque-mate") não é capaz de nada por si só: permite apenas executar código arbitrário durante o processo de inicialização do telefone. O que esse código fará a seguir é uma grande questão, já que o BootRom, embora importante, não é o único mecanismo para proteger os dispositivos móveis da Apple. É sabido com certeza que o acesso direto aos dados pessoais do usuário não funcionará - a exploração não contorna o sistema Secure Enclave. Em geral, são más notícias, boas notícias, más notícias. A má notícia: há um erro em que não pode ser reparado. A boa notícia é que os dados do usuário provavelmente são seguros. As más notícias: combinar essa vulnerabilidade com outras teoricamente poderia oferecer grandes oportunidades para pesquisadores e invasores pacíficos de segurança do iOS.

Você pode aprender mais sobre a vulnerabilidade nesta notícia, em uma entrevista com o autor da exploração ArsTechnica e no github .

No Github, o exploit chekm8 está disponível como parte de um utilitário para dispositivos Apple piscando, juntamente com uma criação anterior do mesmo autor, o explo8 explo8 para iPhone 3Gs, publicado em 2017. É claro que a exploração do dispositivo de 2009 em 2017 era de interesse puramente teórico, mas, diferentemente do checkm8, era permanente (vinculado), ou seja, a capacidade de executar código arbitrário (e o jailbreak completo do dispositivo) é preservada após a reinicialização. O Checkm8 não possui esse recurso: após uma reinicialização, ele se transforma em abóbora, requer uma segunda invasão do dispositivo, que deve ser conectada ao computador e colocada no modo de recuperação de firmware. A partir daqui, outra característica da vulnerabilidade é derivada: ela não pode ser explorada remotamente.



Em uma entrevista à ArsTechnica, o autor da exploração fala com mais cuidado do que no Twitter. Ele responde a quase todas as perguntas dos jornalistas: "talvez" e "depende das circunstâncias". Somente a lista de dispositivos suscetíveis é definida com precisão: são todos os dispositivos móveis da Apple, começando no iPhone 4 e terminando no iPhone X. Embora seja correto falar sobre as versões SoC: quase todos são afetados até o A11, excluindo apenas os smartphones e tablets mais modernos baseados em A12 e A13 O artigo da Arstechnica também menciona que um bug está presente no Apple Watch. A exploração bem-sucedida da vulnerabilidade permite ao menos descriptografar o código de inicialização do dispositivo e ativar a interface de depuração (JTAG).

O hacker axi0mX no Twitter fala sobre os incríveis benefícios de tal exploração para os pesquisadores de segurança de dispositivos da Apple. E é possível que apenas os pesquisadores apreciem o "benefício" (se falarmos sobre a vulnerabilidade publicada ignorando o fornecedor). Até o momento, não há jailbreak de pleno direito de nenhum dos dispositivos afetados que permita obter direitos de superusuário no iOS e instalar uma loja de aplicativos alternativa Cydia.



A exploração, como já mencionamos, também não oferece garantias de acesso aos dados no dispositivo. Portanto, seu valor para os órgãos governamentais e para quem deseja receber informações de um dispositivo bloqueado sem o conhecimento do usuário é duvidoso. Os envolvidos no exame forense de dispositivos provavelmente têm outras formas de obter informações e, como foi mostrado recentemente, podem ser mais simples do que uma exploração recém-descoberta. A lista de recursos do tweet acima (atualizar o dispositivo para qualquer outra versão do iOS, carregar iOS alternativo, senha de usuário de força bruta) são consequências mais prováveis ​​em potencial do que realidade dura.



No entanto, vamos ver. Dois dias após a primeira publicação, o axi0mX enviou um vídeo no qual mostra o carregamento da versão mais recente do iOS no modo detalhado. Por si só, isso também não prova nada, mas sugere que os especialistas agora terão algo a fazer. As recomendações (do capitão, mas ainda importantes) são: se você é um político dissidente paranóico que deseja proteger seus dados no iPhone o máximo possível, é hora de comprar um dispositivo mais atualizado que não seja vulnerável a essa vulnerabilidade. Defina não uma senha simples de números, mas uma senha completa com uma combinação de números, letras e caracteres especiais. Isso dificultará a força bruta, mesmo que surja a oportunidade de sua manutenção. Todos os outros ainda não devem se preocupar: a Apple é capaz de reduzir o potencial de uma vulnerabilidade não revelada na ROM, na qual o software pode ser atualizado. Apesar do tom vitorioso das mensagens, até o próprio autor da exploração admite que a segurança da Apple está no seu melhor. Gostaria de saber se essa atitude mudará devido a novas descobertas que os pesquisadores farão usando a exploração. Aparentemente, aprender o código iOS da Apple sem a aprovação da Apple é quase uma ferramenta ideal.

Isenção de responsabilidade: as opiniões expressas neste resumo podem não coincidir com a posição oficial da Kaspersky Lab. Caros editores, geralmente recomendam tratar qualquer opinião com ceticismo saudável.

Source: https://habr.com/ru/post/pt469589/


All Articles