Во всех iPhone и iPad 2012-2017 годов есть неисправимая "дыра" - "подарок" для спецслужб и полиции

Источник: cnews

"Баг" в низкоуровневом загрузочном компоненте смартфонов и планшетов Apple позволяет снимать с них защиту и просматривать всё их содержимое, - по крайней мере, при использовании специального оборудования. Исправить проблему в незаводских условиях невозможно. Эксперты по ИБ говорят о новой "дыре" как о "подарке" для спецслужб и полиции.

Исправлению не подлежит

Анонимный исследователь, известным под псевдонимом axi0mX обнаружил уязвимость в устройствах под iOS, затрагивающую как минимум шесть поколений смартфонов и планшетов Apple, построенные на чипсетах, начиная с A5 и по A11. Уязвимость позволяет производить джейлбрейкинг устройств, и, по утверждению эксперта, не поддаётся исправлению.

Таким образом, все iPhone, iPad и iPod, выпущенные между 2012 и 2017 гг., уязвимы. Исследователь назвал свой эксплойт checkm8 (то есть, мат в шахматах).

Сам по себе "баг" кроется в компоненте нижнего уровня bootrom. Этот компонент загружается первым сразу после включения устройства и отвечает за дальнейшую загрузку всей операционной системы и проверку безопасности.

Компонент bootrom (он же SecureROM) запускается с постоянного запоминающего устройства, содержащего неизменяемые данные. Внести в него изменения возможно только с помощью перепрошивки в заводских условиях, обычные программные "заплатки" тут не помогут.

Таким образом, единственное, что могла бы сделать Apple, это отозвать десятки миллионов устройств по всему миру и произвести заводскую модификацию bootrom в каждом из них. Вероятность такого сценария близка к нулевой.

Проверено, работает

Хакер axi0mx опубликовал на GitHub код эксплойта к найденной уязвимости, и другие исследователи подтвердили его работоспособность.

Эксплойт позволяет произвести джейлбрейкинг устройства (а точнее, создаёт условия для его осуществления) и в дальнейшем получить полный контроль над операционной системой. Уровень доступа уязвимого компонента обеспечивает потенциальному взломщику возможность читать зашифрованные файлы, получать доступ к приложениям или "закладывать" вредоносное ПО для будущих атак.

Но есть ключевой нюанс: эксплуатация уязвимости возможна только при наличии у злоумышленника прямого доступа к устройству, а также ПО и оборудования, которые позволят произвести окончательный джейлбрейкинг.

"То, что я публикую, это не полный джейлбрейк с Cydia, просто эксплойт. Исследователи и разработчики могут использовать его для выгрузки содержимого SecureROM, расшифровки наборов случайных ключей [keybags] с помощью AES-движка и разблокировать устройство, чтобы можно было использовать JTAG", - написал axi0mx в своем твиттере.

Упомянутая им Cydia это альтернативный менеджер пррограммных компонентов для взломанных устройств под iOS.

JTAG, в свою очередь, представляет собой проприетарный интерфейс для тестирования аппаратных микросхем, иногда используемый для исследования смартфонов криминалистами.

Для успешного использования эксплойта axi0mx потребуется физическое подключение устройства к компьютеру и загрузка (инъекция) нужного кода через USB-соединение. Удалённная эксплуатация невозможна, и это несколько снижает степень угрозы.

Кто защищен, кто нет

На данный момент подтверждена уязвимость устройств на базе процессоров Apple A5-A11 (то есть, все iPhone, начиная с 4S и до iPhone X, уязвимы). Более поздние модели на базе процессоров A12 и A13 защищены.

Собственно говоря, axi0mX обнаружил "баг" именно благодаря изучению патча для уязвимости в коде iBoot USB, выпущенной в 2018 г. в процессе бета-тестирования iOS 12.

По словам эксперта, существует очень высокая вероятность тому, что axi0mx не единственный, кому стало известно об исправленной уязвимости и, как следствие, о "баге" в bootrom. То, что информация о ней не просачивалась до сих пор в публичное поле, ничего не значит.

"Эта уязвимость - подарок для спецслужб и полиции, особенно если предположить, что о ней до сих пор ничего не было известно, - считает Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. - Apple отказывается предоставлять спецслужбам и правоохранителям возможность разблокировать и расшифровывать смартфоны своего производства, вопреки их настойчивым требованиям, так что им приходится обращаться к брокерам эксплойтов. Теперь у них есть общедоступный инструмент, с помощью которого можно вскрыть любой iPhone, выпущенный до 2017 г. Это очень неоднозначная новость, особенно для журналистов и гражданских активистов, расчитывающих на сохранность и неприкосновенность своих данных. Единственный способ защититься - сменить устройство на более новое".

Новообнаруженная уязвимость - самое крупное событие в области безопасности iOS за последние несколько лет. В последний раз уязвимость в загрузочных инструментах операционной системы находили в 2009 г.


Страница сайта http://185.71.96.61
Оригинал находится по адресу http://185.71.96.61/home.asp?artId=40042