L UmbralTech: Grave problema de seguridad de magnitud "épica"

Grave problema de seguridad de magnitud "épica"




Los jailbreaks han disminuido en los últimos años. Sin embargo, el mes pasado, un error
de Apple vio el lanzamiento de un jailbreak para iPhones modernos, pero se corrigió rápidamente. Hoy, un investigador de seguridad ha lanzado lo que se dice que es un "exploit de bootrom permanente no reparable" desde el iPhone 4s hasta iPhone X que podría conducir a un jailbreak permanente. Usuario de Twitter llamado axi0mX compartió su exploit de iPhone llamado "checkm8". Si bien lo llaman un "jailbreak épico", es importante tener en cuenta que es un exploit que podría conducir a un jailbreak con un poco más de trabajo. Sin embargo, si ese potencial se realiza, el exploit "checkm8" podría ser un gran problema. Así, el usuario axi0mX explica más: "Lo que estoy lanzando hoy no es un jailbreak completo con Cydia, solo una hazaña".




Los investigadores y desarrolladores pueden usarlo para volcar SecureROM, descifrar los keybags con el motor AES y degradar el dispositivo para habilitar JTAG. Aún necesita hardware y software adicionales para usar JTAG.

Las características que permite el exploit incluyen:

  • Jailbreak y degradar iPhone 3GS (nuevo bootrom) con exploc de bootc alote8 sin ataduras. 
  • Modo DFU Pwned con steaks4uce exploit para dispositivos S5L8720. 
  • Modo DFU Pwned con exploit limera1n para dispositivos S5L8920 / S5L8922. 
  • Modo DFU Pwned con exploit SHAtter para dispositivos S5L8930. 
  • Volcar SecureROM en dispositivos S5L8920 / S5L8922 / S5L8930. 
  • Volcado NOR en dispositivos S5L8920. 
  • Flash NOR en dispositivos S5L8920. 
  • Cifre o descifre datos hexadecimales en un dispositivo conectado en modo DFU pwned usando su clave GID o UID. 

 El usuario axi0mX señala que este exploit no se puede realizar de forma remota, sino que debe hacerse a través de USB. Durante las versiones beta de iOS 12 en el verano de 2018, Apple parchó una vulnerabilidad crítica de uso posterior libre en el código USB de iBoot. Esta vulnerabilidad solo se puede activar a través de USB y requiere un acceso físico. No se puede explotar de forma remota. Estoy seguro de que muchos investigadores han visto ese parche. Aunque el parche que lleva al exploit es fácil de encontrar, axi0mX dice que "la vulnerabilidad no es trivial para explotar en la mayoría de los dispositivos". Es probable que al menos otros dos investigadores hayan podido explotar esta vulnerabilidad después de descubrir el parche. El parche es fácil de encontrar, pero la vulnerabilidad no es trivial para explotar en la mayoría de los dispositivos. El exploit se compartió en GitHub con una advertencia de que puede bloquear dispositivos: Esta herramienta se encuentra actualmente en versión beta y podría potencialmente bloquear su dispositivo. Intentará guardar una copia de los datos en NOR en la carpeta nor-backups antes de actualizar los nuevos datos a NOR, e intentará no sobrescribir los datos críticos en NOR que su dispositivo necesita para funcionar. Si algo sale mal, con suerte podrá restaurar la última versión de IPSW en iTunes y devolverle la vida a su dispositivo, o usar copias de seguridad nor para restaurar NOR al estado original, pero no puedo proporcionar ninguna garantía. En particular, Apple expandió enormemente su programa de recompensas de errores y comenzará a ofrecer a los desarrolladores dispositivos precarcelados el próximo año. Eso les dará a aquellos en el programa una "plataforma de investigación de seguridad iOS sin precedentes, compatible con Apple" que presenta "ssh, un shell raíz y capacidades avanzadas de depuración".

No hay comentarios.:

Publicar un comentario