|
|
|||||||||||||||||||||||||||||
|
Во всех iPhone и iPad 2012-2017 годов есть неисправимая "дыра" - "подарок" для спецслужб и полицииИсточник: cnews
"Баг" в низкоуровневом загрузочном компоненте смартфонов и планшетов Apple позволяет снимать с них защиту и просматривать всё их содержимое, - по крайней мере, при использовании специального оборудования. Исправить проблему в незаводских условиях невозможно. Эксперты по ИБ говорят о новой "дыре" как о "подарке" для спецслужб и полиции. Исправлению не подлежитАнонимный исследователь, известным под псевдонимом axi0mX обнаружил уязвимость в устройствах под iOS, затрагивающую как минимум шесть поколений смартфонов и планшетов Apple, построенные на чипсетах, начиная с A5 и по A11. Уязвимость позволяет производить джейлбрейкинг устройств, и, по утверждению эксперта, не поддаётся исправлению. Таким образом, все iPhone, iPad и iPod, выпущенные между 2012 и 2017 гг., уязвимы. Исследователь назвал свой эксплойт checkm8 (то есть, мат в шахматах). Сам по себе "баг" кроется в компоненте нижнего уровня bootrom. Этот компонент загружается первым сразу после включения устройства и отвечает за дальнейшую загрузку всей операционной системы и проверку безопасности. Компонент bootrom (он же SecureROM) запускается с постоянного запоминающего устройства, содержащего неизменяемые данные. Внести в него изменения возможно только с помощью перепрошивки в заводских условиях, обычные программные "заплатки" тут не помогут. Таким образом, единственное, что могла бы сделать Apple, это отозвать десятки миллионов устройств по всему миру и произвести заводскую модификацию bootrom в каждом из них. Вероятность такого сценария близка к нулевой. Проверено, работаетХакер axi0mx опубликовал на GitHub код эксплойта к найденной уязвимости, и другие исследователи подтвердили его работоспособность. Эксплойт позволяет произвести джейлбрейкинг устройства (а точнее, создаёт условия для его осуществления) и в дальнейшем получить полный контроль над операционной системой. Уровень доступа уязвимого компонента обеспечивает потенциальному взломщику возможность читать зашифрованные файлы, получать доступ к приложениям или "закладывать" вредоносное ПО для будущих атак. Но есть ключевой нюанс: эксплуатация уязвимости возможна только при наличии у злоумышленника прямого доступа к устройству, а также ПО и оборудования, которые позволят произвести окончательный джейлбрейкинг. "То, что я публикую, это не полный джейлбрейк с Cydia, просто эксплойт. Исследователи и разработчики могут использовать его для выгрузки содержимого SecureROM, расшифровки наборов случайных ключей [keybags] с помощью AES-движка и разблокировать устройство, чтобы можно было использовать JTAG", - написал axi0mx в своем твиттере. Упомянутая им Cydia это альтернативный менеджер пррограммных компонентов для взломанных устройств под iOS. JTAG, в свою очередь, представляет собой проприетарный интерфейс для тестирования аппаратных микросхем, иногда используемый для исследования смартфонов криминалистами. Для успешного использования эксплойта axi0mx потребуется физическое подключение устройства к компьютеру и загрузка (инъекция) нужного кода через USB-соединение. Удалённная эксплуатация невозможна, и это несколько снижает степень угрозы. Кто защищен, кто нетНа данный момент подтверждена уязвимость устройств на базе процессоров Apple A5-A11 (то есть, все iPhone, начиная с 4S и до iPhone X, уязвимы). Более поздние модели на базе процессоров A12 и A13 защищены. Собственно говоря, axi0mX обнаружил "баг" именно благодаря изучению патча для уязвимости в коде iBoot USB, выпущенной в 2018 г. в процессе бета-тестирования iOS 12. По словам эксперта, существует очень высокая вероятность тому, что axi0mx не единственный, кому стало известно об исправленной уязвимости и, как следствие, о "баге" в bootrom. То, что информация о ней не просачивалась до сих пор в публичное поле, ничего не значит. "Эта уязвимость - подарок для спецслужб и полиции, особенно если предположить, что о ней до сих пор ничего не было известно, - считает Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. - Apple отказывается предоставлять спецслужбам и правоохранителям возможность разблокировать и расшифровывать смартфоны своего производства, вопреки их настойчивым требованиям, так что им приходится обращаться к брокерам эксплойтов. Теперь у них есть общедоступный инструмент, с помощью которого можно вскрыть любой iPhone, выпущенный до 2017 г. Это очень неоднозначная новость, особенно для журналистов и гражданских активистов, расчитывающих на сохранность и неприкосновенность своих данных. Единственный способ защититься - сменить устройство на более новое". Новообнаруженная уязвимость - самое крупное событие в области безопасности iOS за последние несколько лет. В последний раз уязвимость в загрузочных инструментах операционной системы находили в 2009 г.
|
|