Group-IB corporate blog
Information Security
Development for iOS
Mobile App Analytics
Gadgets
12 November

Убийца iOS: джейлбрейк с помощью checkra1n в вопросах и ответах



Итальянский исследователь Лука Тодеско, известный тем, что протяжении последних нескольких лет ищет уязвимости в iOS, выпустил checkra1n, новую утилиту для джейлбрейка, основанную на эксплоите, использующем уязвимость в загрузчике устройств на процессорах A5-A11. Опасность в том, что он использует «дыру в защите», которую Apple не сможет устранить с помощью обновления программного обеспечения.

Подробнее об опасности checkra1n и как ее могут использовать злоумышленники, рассказал Сергей Никитин, заместитель руководителя Лаборатории компьютерной криминалистики Group-IB. Бонусом — видео с джелбрейком iPhone 7.



Вышел джейлбрейк checkra1n, что это значит?


Это значит, что пользователи всех устройств под управлением iOS со старыми процессорами теперь могут чувствовать себя значительно менее защищенными. Если предметно, то уязвимы все мобильные устройства Apple ниже iPhone 10 включительно.

Какая версия iOS уязвима?


Дело в том, что найденная уязвимость аппаратная и не зависит от версии iOS. Уязвимый код находится в той части «железа» устройства, которое записывается однократно при производстве. Поэтому закрыть эту уязвимость программно невозможно.

В чем заключается опасность?


Зная код-пароль и имея физический доступ к устройству, можно провести полное извлечение данных из него, скопировав всю файловую систему. Обычно, без джейлбрейка возможно скопировать только малую часть данных посредством iTunes Backup.


Что-то еще?


Да, так как теперь возможна не доверенная загрузка произвольного кода, можно загрузить устройство в «особую» зараженную версию iOS, и до перезагрузки пользователь будет пользоваться такой скомпрометированной версией iOS, которая может делать с данными пользователя, что угодно.

Получается джейлбрейк работает только до перезагрузки?


Верно, так как используется уязвимость в загрузчике, то после перезагрузки исполнение недоверенного кода больше невозможно. Необходимо повторять процедуру взлома при каждой загрузке.

Что это дает обычному пользователю?


Можно установить неофициальный магазин приложений, изменять операционную систему, ставить пиратские приложения и так далее. Само собой при этом теряется и основная функция безопасности iOS – система отключает все свои средства безопасности и там может исполняться недоверенный код, в том числе и вредоносное ПО.



Что это дает исследователю безопасности?


Это уникальная возможность исследовать любую версию iOS, находить уязвимости и сообщать о них через bug hunting программы. Раньше исследователи были ограничены только некоторыми версиями iOS, под которые уже нашли какие-то уязвимости и есть возможность получить полный доступ. Но теперь, так как это аппаратная уязвимость, можно устанавливать любую версию iOS и изучать её, в том числе и самую актуальную 13.2.2. раньше такое было возможно только на специальных «прототипах», которые обычный исследователь безопасности получить не мог.

Как этим могут воспользоваться мошенники?


В iOS была встроена замечательная система защиты от кражи. Если даже сбросить устройство в изначальное состояние, то его невозможно было активировать без знания Apple ID и пароля. Таким образом украденное устройство максимум могло уйти на запчасти (и то не все его элементы). Теперь же можно программно «обойти» эту активацию, и попытаться продать такое устройство. К сожалению, при таком обходе невозможно будет привязать свой Apple ID и пользоваться сервисами Apple и сотовой связью. Таким образом iPhone превращается в некое подобие iPod. Однако это значит что на досках объявлений скоро появится огромное количество мошенников, которые будут пытаться продать такие «псевдоактивированные» телефоны. Будьте бдительны!

Что делать?


К сожалению, так как уязвимость аппаратная, единственный вариант это сменить устройство на свежее. Не подвержены уязвимости девайсы 2018 года и новее. Такие как iPhone XR, XS и тд.

Чего ждать?


Скорее всего будет возможен взлом код-паролей перебором для iPhone 4S и 5. И ограниченная возможность перебора код-паролей для iPhone 5S и вышел (ограниченное количество попыток). Поэтому для всех уязвимых девайсов рекомендуем установить цифро-буквенный пароль в 8 символов.

+6
9.3k 26
Comments 14
Top of the day