安全周40:Apple Mobile BootROM漏洞

根据您对此新闻的偏好,可以选择两个标题之一。 “要么在直到iPhone X的Apple移动设备中发现了一个严重的漏洞”,要么“最终想出了一种使iDevice越狱的新方法(但这并不准确)”。 至于越狱,真相尚不清楚(尽管很有可能会出现黑客入侵iPhone的新方法),但该漏洞似乎是真实的。 黑客被称为axi0mX,它免费提供了对许多Apple移动设备的BootRom中的漏洞的利用。 关于该漏洞的细节仍然很少,仅知道正在利用某种竞争条件 。 但是最重​​要的是,这是很长时间以来的第一次,该漏洞是在首次用于启动设备的代码中发现的,并存储在ROM中,也就是说,也无法发布任何修补程序。

名为checkm8(称为checkmate,“ checkmate”)的漏洞本身无法执行任何操作:它仅允许您在手机启动过程中执行任意代码。 这段代码接下来将要做什么是一个大问题,因为BootRom虽然很重要,但并不是保护苹果移动设备的唯一机制。 可以肯定的是,直接访问用户的个人数据将不起作用-漏洞利用不会绕过Secure Enclave系统。 一般来说,这是坏消息,好消息,坏消息。 坏消息:存在一个无法修复的错误。 好消息是用户数据很可能是安全的。 坏消息是:从理论上讲,将此漏洞与其他漏洞相结合可能会给平安的iOS安全研究人员和攻击者带来巨大的机会。

您可以在漏洞利用作者ArsTechnica和github上的采访中了解有关此漏洞的更多信息。

在Github上,chekm8漏洞利用程序是用于刷新Apple设备的实用程序的一部分,同一位作者的早期创作是iPhone 3G的alloc8漏洞利用程序,该发行版于2017年发布。 显然,2017年针对2009年设备的漏洞利用只是出于理论上的考虑,但与checkm8不同,它是永久性的(受束缚),也就是说,重启后可以保留执行任意代码(以及完全越狱设备)的能力。 Checkm8不具有此功能:重新启动后, 它变成南瓜,需要再次入侵该设备,该设备必须连接到计算机并进入固件恢复模式。 漏洞的另一个特征是由此衍生的:不能被远程利用。



在接受ArsTechnica采访时,漏洞利用者的发言比在Twitter上讲得更为仔细。 他回答了几乎所有记者的问题:“也许”和“取决于情况”。 仅精确定义了受影响的设备列表:这些都是从iPhone 4开始到iPhone X结束的所有Apple移动设备。尽管谈论SoC版本是正确的:几乎所有设备都受到了A11的影响,仅包括基于A12芯片的最现代的智能手机和平板电脑以及A13 Arstechnica文章还提到Apple Watch中存在一个错误。 成功利用此漏洞至少可以解密设备的启动代码并启用调试接口(JTAG)。

Twitter上的axi0mX黑客谈论了这种漏洞利用对Apple设备安全研究人员的不可思议的好处。 而且,只有研究人员可能会欣赏“收益”(如果我们谈论绕过供应商发布的漏洞)。 到目前为止,任何受影响的设备都没有全面的越狱功能,它使您可以在iOS中获得超级用户权限并安装备用Cydia应用程序商店。



正如我们已经提到的,利用漏洞也不能保证可以访问设备上的数据。 因此,对于政府机构和任何想要在用户不知情的情况下从锁定的设备接收信息的人来说,其价值值得怀疑。 涉及法医检查设备的人员可能还有其他获取信息的方法,并且,如最近所显示的 ,它们可能比刚打开的漏洞利用程序更简单。 上面的推文中的功能列表(将设备闪存到任何其他版本的iOS,加载替代的iOS,暴力用户密码)更有可能带来潜在的后果,而不是苛刻的现实。



但是,让我们看看。 首次发布两天后,axi0mX上传了一个视频,其中显示了以详细模式加载最新版本的iOS。 就其本身而言,这也不能证明任何事情,但建议专家现在有事要做。 建议(船长的,但仍然很重要)是:如果您是一个偏执的持不同政见者,并且希望尽可能多地保护iPhone上的数据,那么该是时候购买较新的设备了,该设备不容易受到此漏洞的影响。 设置的不是简单的数字密码,而是由数字,字母和特殊字符组成的完整密码。 即使有机会抓住它,这也会使蛮力变得困难。 其他人都不必担心:Apple完全有能力减少ROM中可以更新软件的未公开漏洞的可能性。 尽管信息传达了胜利的声音,但即使是漏洞利用程序的作者本人也承认苹果的安全性处于最佳状态。 我不知道这种态度是否会因为研究人员将利用该漏洞利用而获得的新发现而改变。 显然,未经苹果的认可而学习苹果的iOS代码是一种几乎完美的工具。

免责声明:本摘要中表达的观点可能与卡巴斯基实验室的官方立场不符。 亲爱的编辑们通常建议以健康的怀疑态度对待任何观点。

Source: https://habr.com/ru/post/zh-CN469589/


All Articles