В течение последних нескольких лет так называемые джейлбрейки iPhone - взламывание iOS для запуска любого программного обеспечения на устройстве - были чрезвычайно редкими. Когда в августе появилось приложение для iOS 12, это удивило даже самых преданных хакеров Apple. Но сегодня исследователь безопасности опубликовал эксплойт, который закладывает основу для джейлбрейка почти всех устройств iOS, выпущенных в период между 2011 и 2017 годами, включая большинство моделей iPad, Apple Watch, iPod Touch и Apple TV. Последствия ошеломляют.
Исследователь безопасности Axi0mX опубликовал эксплойт под названием «checkm8» в пятницу на Github. Он затрагивает каждое устройство Apple с набором микросхем от A5 до A11, то есть для каждой модели iPhone от 4S до X. Хотя сам по себе он не является джейлбрейком «все в одном», эксплойт предоставляет обширную основу для исследователей, на которых можно построить настройка джейлбрейка для каждой уязвимой модели устройства, которая позволила бы им полностью захватить устройство, запускать программное обеспечение, выходящее за рамки того, что обычно разрешено Apple, и программные приложения взаимодействовать и обмениваться данными способами, которые обычно исключают средства защиты Apple.
«Это большой день», сказал Axi0mX WIRED. «Лучшими днями для джейлбрейка iOS были годы назад, когда джейлбрейки были обычными, простыми в использовании и доступными часто. Со временем это изменилось, и поскольку джейлбрейки iOS 9 стали менее частыми, гораздо менее удобными и не доступными для всех».
«Это, пожалуй, самая большая вещь, которую можно встретить за все время работы большинства исследователей безопасности iOS за всю их карьеру», - ТОМАС РИД, MALWAREBYTES.
Побег из тюрьмы зависит от недостатков в «загрузочной» памяти Apple, в процессоре, который содержит основной код, который запускается первым при включении устройства. Axi0mX обнаружил уязвимость bootrom путем обратного инжиниринга и изучения патча, выпущенного Apple летом 2018 года для бета-версии iOS 12. Поскольку bootrom является основой системы, такие эксплойты могут использоваться для создания чрезвычайно мощных джейлбрейков, которые не зависят от уязвимостей, характерных для конкретной версии iOS. Даже если старое устройство работает под управлением недавно выпущенной iOS 13, оно все равно подвержено уязвимости, поскольку чип внутри него уязвим. До сегодняшнего дня самым последним известным эксплойтом bootrom для устройства iOS был iPhone 4 2010 года.
«Серьезно, это просто убийственная работа», - говорит Уилл Страфах, давний джейлбрейк iOS и основатель приложения Guardian Firewall. «Вы не можете исправить это на старых устройствах, потому что вы запускаете это с уровня bootrom. Вы не можете обновить bootrom».
Исследователи говорят, что выпуск Axi0mX представляет собой ключевой сдвиг в ландшафте безопасности iOS. Для сообщества джейлбрейкеров, которое в значительной степени стремится освободиться от ограничительной экосистемы Apple, чтобы иметь возможность проводить более обширный анализ безопасности, результаты позволят намного легче разобраться с множеством устройств. А поскольку исследователи по-прежнему смогут поддерживать эти устройства в курсе последних выпусков iOS, они потенциально смогут быстрее находить и сообщать об ошибках в Apple, а также защищать свои тестовые устройства от атак.
Strafach и другие также отмечают, что эти обширные возможности джейлбрейка в значительной степени устраняют необходимость в специальных исследованиях iPhone, недавно объявленных Apple. Те устройства, которые Apple предоставляет только избранным исследователям, имеют меньше защит и ограничений, чтобы упростить оценку безопасности iOS. Но возможность джейлбрейка последних айфонов под управлением текущей iOS предоставит аналогичные идеи гораздо большему количеству исследователей. Несмотря на недавние жесты доброй воли Apple в отношении исследовательского сообщества iOS, компания продолжает сопротивляться сотрудничеству. Буквально в прошлом месяце Apple подала в суд на компанию Corellium за создание инструмента, позволяющего клиентам создавать виртуальную версию iOS.
«Это, наверное, самая большая вещь, которую можно встретить за все время работы большинства исследователей в области безопасности iOS», - говорит Томас Рид, специалист по исследованиям Mac и мобильных вредоносных программ в компании Malwarebytes, занимающейся безопасностью. «Если вы кто-то еще, это ужасно».
Это связано с тем, что выводы Axi0mX также имеют большое значение для безопасности устройств iOS, если злоумышленники злоупотребляют общедоступной уязвимостью. К счастью, этот эксплойт не сломал Secure Enclave от Apple, который содержит ключи для расшифровки данных, уже находящихся на устройстве. «Вы можете сделать джейлбрейк и установить все, что захотите, но не сможете расшифровать существующие данные устройства, такие как сообщения, почта и так далее», - говорит Кенн Уайт, инженер по безопасности и директор проекта Open Crypto Audit Project.
Но он все еще может позволить злоумышленникам стереть айфоны, сделать джейлбрейк и установить вредоносное ПО. Злоумышленнику необходим физический доступ к устройству для запуска этого эксплойта, и компромисс заканчивается, когда кто-то перезагружает его, но это все еще имеет отношение к последствиям для сталкеров, используемых злоумышленниками, среди других опасных ситуаций.
«Возможно, что плохие актеры будут использовать это, но я сомневаюсь, что это будет первый выбор», - сказал Axi0mX WIRED. «Я не думаю, что каким-то образом это делает вещи намного хуже, чем другие доступные варианты. Это требует физического доступа к устройству и перезагрузки. Но это может потенциально использоваться плохими участниками, скажем, на пограничных переходах или если устройства оставляют без присмотра».
Поскольку эксплойт не дает злоумышленнику доступа к существующим данным устройства, кажется, что он не будет сразу полезен для целевого шпионажа. Но в пятницу исследователи предположили, что хакеры и сотрудники правоохранительных органов, такие как Cellebrite и Grayshift, вероятно, будут искать способы использовать уязвимость в слежке и взломе устройств. Shahar Tal, вице-президент по исследованиям в Cellebrite, в пятницу написал в Твиттере, что с его выпуском эксплойта Axi0mX «перевернул ландшафт исследований iOS на долгие годы. Это входит в историю эксплуатации».
Хотя более новые чипсеты в iPhone XS и XR, выпущенные в прошлом году, а также недавно выпущенные iPhone 11 и 11 Pro, не уязвимы для эксплойтов Axi0mX, потребуются годы, чтобы население уязвимых устройств исчезло. И высокие показатели Apple по обновлению iOS не помогут смягчить его.
«iPhone X и ниже уязвимы навсегда. Это невероятно», - говорит Хосе Родригес, давний исследователь по безопасности iOS, который специализируется на обходе блокировки экрана. «Это будет иметь огромные последствия для Apple».