Спецпроекты

Безопасность Администратору Пользователю Техника

Во всех iPhone и iPad 2012-2017 годов есть неисправимая «дыра» - «подарок» для спецслужб и полиции

«Баг» в низкоуровневом загрузочном компоненте смартфонов и планшетов Apple позволяет снимать с них защиту и просматривать всё их содержимое, - по крайней мере, при использовании специального оборудования. Исправить проблему в незаводских условиях невозможно. Эксперты по ИБ говорят о новой «дыре» как о «подарке» для спецслужб и полиции.

Исправлению не подлежит

Анонимный исследователь, известным под псевдонимом axi0mX обнаружил уязвимость в устройствах под iOS, затрагивающую как минимум шесть поколений смартфонов и планшетов Apple, построенные на чипсетах, начиная с A5 и по A11. Уязвимость позволяет производить джейлбрейкинг устройств, и, по утверждению эксперта, не поддаётся исправлению.

Таким образом, все iPhone, iPad и iPod, выпущенные между 2012 и 2017 гг., уязвимы. Исследователь назвал свой эксплойт checkm8 (то есть, мат в шахматах).

Сам по себе «баг» кроется в компоненте нижнего уровня bootrom. Этот компонент загружается первым сразу после включения устройства и отвечает за дальнейшую загрузку всей операционной системы и проверку безопасности.

Компонент bootrom (он же SecureROM) запускается с постоянного запоминающего устройства, содержащего неизменяемые данные. Внести в него изменения возможно только с помощью перепрошивки в заводских условиях, обычные программные «заплатки» тут не помогут.

ipip600.jpg
Уязвимы все iPhone, iPad и iPod, выпущенные между 2012 и 2017 годами

Таким образом, единственное, что могла бы сделать Apple, это отозвать десятки миллионов устройств по всему миру и произвести заводскую модификацию bootrom в каждом из них. Вероятность такого сценария близка к нулевой.

Проверено, работает

Хакер axi0mx опубликовал на GitHub код эксплойта к найденной уязвимости, и другие исследователи подтвердили его работоспособность.

Эксплойт позволяет произвести джейлбрейкинг устройства (а точнее, создаёт условия для его осуществления) и в дальнейшем получить полный контроль над операционной системой. Уровень доступа уязвимого компонента обеспечивает потенциальному взломщику возможность читать зашифрованные файлы, получать доступ к приложениям или «закладывать» вредоносное ПО для будущих атак.

Но есть ключевой нюанс: эксплуатация уязвимости возможна только при наличии у злоумышленника прямого доступа к устройству, а также ПО и оборудования, которые позволят произвести окончательный джейлбрейкинг.

«То, что я публикую, это не полный джейлбрейк с Cydia, просто эксплойт. Исследователи и разработчики могут использовать его для выгрузки содержимого SecureROM, расшифровки наборов случайных ключей [keybags] с помощью AES-движка и разблокировать устройство, чтобы можно было использовать JTAG», - написал axi0mx в своем твиттере.

Упомянутая им Cydia это альтернативный менеджер пррограммных компонентов для взломанных устройств под iOS.

JTAG, в свою очередь, представляет собой проприетарный интерфейс для тестирования аппаратных микросхем, иногда используемый для исследования смартфонов криминалистами.

Для успешного использования эксплойта axi0mx потребуется физическое подключение устройства к компьютеру и загрузка (инъекция) нужного кода через USB-соединение. Удалённная эксплуатация невозможна, и это несколько снижает степень угрозы.

Кто защищен, кто нет

На данный момент подтверждена уязвимость устройств на базе процессоров Apple A5-A11 (то есть, все iPhone, начиная с 4S и до iPhone X, уязвимы). Более поздние модели на базе процессоров A12 и A13 защищены.

Собственно говоря, axi0mX обнаружил «баг» именно благодаря изучению патча для уязвимости в коде iBoot USB, выпущенной в 2018 г. в процессе бета-тестирования iOS 12.

По словам эксперта, существует очень высокая вероятность тому, что axi0mx не единственный, кому стало известно об исправленной уязвимости и, как следствие, о «баге» в bootrom. То, что информация о ней не просачивалась до сих пор в публичное поле, ничего не значит.

«Эта уязвимость - подарок для спецслужб и полиции, особенно если предположить, что о ней до сих пор ничего не было известно, - считает Михаил Зайцев, эксперт по информационной безопасности компании SEC Consult Services. - Apple отказывается предоставлять спецслужбам и правоохранителям возможность разблокировать и расшифровывать смартфоны своего производства, вопреки их настойчивым требованиям, так что им приходится обращаться к брокерам эксплойтов. Теперь у них есть общедоступный инструмент, с помощью которого можно вскрыть любой iPhone, выпущенный до 2017 г. Это очень неоднозначная новость, особенно для журналистов и гражданских активистов, расчитывающих на сохранность и неприкосновенность своих данных. Единственный способ защититься - сменить устройство на более новое».

Новообнаруженная уязвимость - самое крупное событие в области безопасности iOS за последние несколько лет. В последний раз уязвимость в загрузочных инструментах операционной системы находили в 2009 г.

Роман Георгиев

Короткая ссылка