Photograph: AlamyPhotograph: Alamy

Vulnerabilitatea Checkm8 care a expus ani de iPhone la jailbreaking a fost în cele din urmă exploatată și în Mac-uri.

Jailbreak-ul ar putea fi folosit de hackerii rău intenționați pentru a dezactiva caracteristicile de securitate macOS, cum ar fi System Integrity Protection și Secure Boot și pentru a instala malware.

Un instrumentul recent lansat permite oricui să exploateze o vulnerabilitate neobișnuită pentru Mac pentru a ocoli cipul de securitate T2 de încredere al Apple și pentru a obține acces la sistem. Defectul este acela pe care cercetătorii îl folosesc de mai bine de un an pentru a face jailbreak cu modele mai vechi de iPhone . Dar faptul că cipul T2 este vulnerabil în același mod creează o nouă serie de potențiale amenințări. Cel mai rău dintre toate, în timp ce Apple ar putea să încetinească potențialii hackeri, defectul este în cele din urmă nerezolvabil în fiecare Mac care are un T2 în interior.

În general, comunitatea jailbreak nu a acordat atât de multă atenție MacOS și OS X precum iOS, deoarece nu au aceleași restricții și ingrădini care sunt integrate în ecosistemul mobil Apple. Dar cipul T2, lansat în 2017 , a creat unele limitări și mistere. Apple a adăugat cipul ca un mecanism de încredere pentru securizarea caracteristicilor de valoare ridicată, cum ar fi stocarea criptată a datelor, Touch ID și Activation Lock, care funcționează cu serviciile Apple „Find My”. Dar T2 conține, de asemenea, o vulnerabilitate, cunoscută sub numele de Checkm8, pe care jailbreakerii o exploatează deja în chipset-urile mobile Apple A5 până la A11 (2011-2017). Acum, Checkra1n, același grup care a dezvoltat instrumentul pentru iOS, a lansat suport pentru by-pass T2.

Pe Mac, jailbreak-ul permite cercetătorilor să testeze cipul T2 și să exploreze caracteristicile sale de securitate. Poate fi folosit chiar pentru a rula Linux pe T2 sau pentru a juca Doom pe bara tactilă a unui MacBook Pro. Jailbreak-ul ar putea fi, de asemenea, Folosit de hackeri rău intenționați, totuși, pentru a dezactiva caracteristicile de securitate macOS, cum ar fi System Integrity Protection și Secure Boot și pentru a instala malware. Combinat cu o altă vulnerabilitate T2 care a fost dezvăluită public în iulie de grupul chinez de cercetare în domeniul securității și de jailbreak Pangu Team, jailbreak-ul ar putea fi, de asemenea, utilizat potențial pentru a obține FileVault chei de criptare și pentru a decripta datele utilizatorului. Vulnerabilitatea este de neegalat, deoarece defectul se află într-un cod de nivel scăzut și neschimbabil pentru hardware.

„T2 este menit să fie această mică cutie neagră sigură pe Mac – un computer din interiorul computerului dvs., care gestionează lucruri precum aplicarea modului pierdut, verificarea integrității și alte îndatoriri privilegiate”, spune Will Strafach, cercetător de multă vreme în iOS și creatorul Guardian Aplicație firewall pentru iOS. „Deci, semnificația este că acest cip trebuia să fie mai greu de compromis – dar acum s-a făcut”.

Cu toate acestea, există câteva limitări importante ale jailbreak-ului care împiedică acest lucru să fie o criză de securitate completă. Primul este că un atacator ar avea nevoie de acces fizic la dispozitivele țintă pentru a le exploata. Instrumentul poate rula de pe alt dispozitiv numai prin USB. Acest lucru înseamnă că hackerii nu pot infecta de la distanță fiecare Mac care are un cip T2. Un atacator ar putea jailbreak un dispozitiv țintă și apoi dispărea, dar compromisul nu este „persistent”; se termină la repornirea cipului T2. Cercetătorii Checkra1n avertizează însă că cipul T2 în sine nu se repornește de fiecare dată când dispozitivul o face. Pentru a fi sigur că un Mac nu a fost compromis de jailbreak, cipul T2 trebuie să fie reincarce complet valorile implicite ale Apple. În cele din urmă, jailbreak-ul nu oferă unui atacator acces instantaneu la datele criptate ale unei ținte. Ar putea permite hackerilor să instaleze keylogger-uri sau alte programe malware care ar putea prelua ulterior cheile de decriptare sau ar putea facilita forțarea brută a acestora, dar Checkra1n nu este un glonț de argint.

“Există o mulțime de alte vulnerabilități, inclusiv cele la distanță, care, fără îndoială, au un impact mai mare asupra securității”, a scris pe Twitter un membru al echipei Checkra1n .

Într-o discuție cu WIRED, cercetătorii Checkra1n au adăugat că văd jailbreak-ul ca un instrument necesar pentru transparență în ceea ce privește T2. “Este un cip unic și are diferențe față de iPhone-uri, astfel încât accesul deschis este util pentru a-l înțelege la un nivel mai profund”, a spus un membru al grupului. „A fost o cutie neagră completă, iar acum suntem capabili să o analizăm și să ne dăm seama cum funcționează pentru cercetarea securității”.

Exploatarea este, de asemenea, o surpriză mică; a fost evident de la descoperirea originală Checkm8 de anul trecut că și cipul T2 a fost vulnerabil în același mod. Și cercetătorii au subliniat că, în timp ce cipul T2 a debutat în 2017 în iMac-uri de top, acesta a fost lansat recent recent pe întreaga linie Mac. Mac-urile mai vechi cu cip T1 nu sunt afectate. Cu toate acestea, constatarea este semnificativă, deoarece subminează o caracteristică crucială de securitate a Mac-urilor mai noi.

Spargerea închisorii a fost mult timp o zonă gri din cauza acestei tensiuni. Oferă utilizatorilor libertatea de a instala și modifica orice doresc pe dispozitivele lor, dar se realizează prin exploatarea vulnerabilităților din codul Apple. Hobbyiștii și cercetătorii folosesc jailbreak-urile în moduri constructive, inclusiv pentru a efectua mai multe teste de securitate și, eventual, pentru a ajuta Apple să remedieze mai multe bug-uri, dar există întotdeauna șansa ca atacatorii să poată arunca jailbreak-urile pentru rănire.

„Presupunusem deja că, din moment ce T2 era vulnerabil la Checkm8, era un pâine prăjită”, spune Patrick Wardle, cercetător de securitate Apple la firma de administrare a întreprinderii Jamf și fost cercetător NSA. “Într-adevăr, Apple nu poate face multe pentru a remedia problema. Nu este sfârșitul lumii, dar acest cip, care trebuia să ofere toată această securitate suplimentară, este acum destul de discutabil.”

Wardle subliniază că, pentru companiile care își gestionează dispozitivele utilizând funcțiile de blocare de activare și Găsiți funcțiile Apple, jailbreak-ul ar putea fi deosebit de problematic atât în ​​ceea ce privește posibilul furt de dispozitive, cât și alte amenințări din interior. Și el observă că instrumentul de jailbreak ar putea fi un punct de plecare valoros pentru atacatorii care doresc să ia o scurtătură pentru a dezvolta atacuri potențial puternice. „S-ar putea să armați acest lucru și să creați un implant minunat în memorie care, prin design, dispare la repornire”, spune el. Aceasta înseamnă că malware-ul ar rula fără a lăsa urme pe hard disk și ar fi dificil de depistat de către victime.

Totuși, situația ridică probleme mult mai profunde cu abordarea de bază a utilizării unui cip special, de încredere, pentru securizarea altor procese. Dincolo de T2-ul Apple, numeroși alți furnizori de tehnologii au încercat această abordare și au avut învinsele enclave sigure, inclusiv Intel, Cisco și Samsung.

„Construirea mecanismelor de„ securitate ”hardware este întotdeauna o sabie cu două tăișuri”, spune Ang Cui, fondatorul firmei de securitate a dispozitivelor încorporate Red Balloon. “Dacă un atacator este capabil să dețină mecanismul securizat al hardware-ului, apărătorul pierde de obicei mai mult decât ar fi avut dacă nu ar fi construit niciun hardware. Este un design inteligent în teorie, dar în lumea reală, de obicei, se dă înapoi.”

În acest caz, probabil că va trebui să fiți o țintă de mare valoare pentru a înregistra orice alarmă reală. Dar măsurile de securitate bazate pe hardware creează un singur punct de eșec pe care se bazează cele mai importante date și sisteme. Chiar dacă jailbreak-ul Checkra1n nu oferă acces nelimitat atacatorilor, le oferă mai mult decât ar dori oricine.

sursa : www.wired.com