Novità e trend

Checkm8: scoperta una nuova vulnerabilità negli iPhone - Apple è impotente

Livia Gamper
30.9.2019
Traduzione: tradotto automaticamente
Immagini: Thomas Kunz

Un ricercatore di sicurezza ha pubblicato un exploit che dovrebbe consentire un rapido jailbreak su praticamente tutti i dispositivi Apple. In determinate circostanze, questo potrebbe consentire l'installazione di malware.

La comunità del jailbreak è in fibrillazione: Il ricercatore di sicurezza Axi0mx ha pubblicato su Internet un exploit chiamato "Checkm8". Axi0mx mostra su Github un exploit per la ROM di avvio che dovrebbe rendere possibile un semplice jailbreak fino all'iPhone X. L'hack si basa su una vulnerabilità hardware presente nei chip di Apple.

Allora, il problema è che Apple non è in grado di risolvere questo problema.

Apple non può colmare questa lacuna con un aggiornamento: i dispositivi sono quindi jailbreakabili per sempre, per così dire.

Perché la vulnerabilità riscontrata si trova nella ROM di avvio. La ROM di avvio può essere solo letta ma non scritta, in quanto è una memoria di sola lettura. Pertanto, la vulnerabilità può essere risolta solo dal punto di vista hardware.

Il malware potrebbe essere risolto solo con l'ausilio di un software.

Il malware potrebbe essere installato attraverso la falla di sicurezza. Tuttavia, questo è piuttosto improbabile.

Nessun motivo di panico

Secondo Axi0mx, la vulnerabilità riscontrata non è più grande o più pericolosa di altri vettori di attacco. Se vuoi installare un software non autorizzato su un iPhone, devi accedere fisicamente al dispositivo con l'exploit della ROM di avvio e riavviarlo. Il rischio sussiste quindi solo se il dispositivo è incustodito e non è protetto da un PIN. Poiché il jailbreak è possibile solo via cavo, il cracking da remoto non è affatto possibile.

Il codice del dispositivo è necessario per accedere al dispositivo e riavviare il dispositivo.

Il codice del dispositivo è necessario per accedere ai dati dell'utente, anche con questo attacco fisico. Se si vuole craccare il dispositivo Apple utilizzando il nuovo exploit, è necessario collegarlo a un computer via cavo e metterlo in modalità di manutenzione (DFU).

Se si vuole craccare il dispositivo Apple, è necessario collegarlo a un computer via cavo e metterlo in modalità di manutenzione (DFU).

Nei primi rapporti sulla vulnerabilità, si affermava che i dispositivi potevano essere violati anche se bloccati senza PIN. Tuttavia, questo non è del tutto corretto. Il PIN è necessario per accedere ai dati dell'utente, ma il prerequisito è che sia stato impostato un PIN.

Il jailbreak non è inoltre persistente. Se si sospetta un attacco, l'hack viene eliminato di nuovo con un riavvio.

Il jailbreak non è inoltre persistente.

Il jailbreak è possibile su questi dispositivi

La vulnerabilità riscontrata è un bug della serie A-chip. Secondo Axi0mx, tutte le generazioni di iPhone e iPad con chip da A5 a A11 possono essere jailbroken con Checkm8.

Si tratta di questi dispositivi.

Si tratterebbe di questi iPhone:

  • iPhone 4S
  • iPhone 5
  • iPhone 5s
  • iPhone 5c
  • iPhone 6
  • iPhone 6 Plus
  • iPhone 6s
  • iPhone 6S Plus
  • iPhone SE
  • iPhone 7
  • iPhone 7 Plus
  • iPhone 8
  • iPhone 8 Plus
  • iPhone X

Nel caso di iPad, sono interessati i modelli 2-7, iPad mini 1-4, iPad Air, iPad Pro 1 e 2. Per quanto riguarda le Apple TV da 3 a 4K e gli iPod Touch da 5 a 7, si tratta di un gran numero di dispositivi. I nuovi iPhone 11 e iPhone XS non sono interessati.

Gli effetti

Apple non può colmare la lacuna, ma difficilmente questa avrà un impatto sugli utenti normali.

Lo strumento non apporterà grandi cambiamenti nemmeno agli hacker criminali, alle forze dell'ordine e ai servizi segreti: Il ricercatore di sicurezza spiega ad Ars Technica i vantaggi di Checkm8 in questo senso:

«Non credo che oggi con Checkm8 possano fare qualcosa che non potevano fare ieri [senza Checkm8]. È solo che ieri avrebbero potuto farlo in un modo leggermente diverso. Non credo che stiano guadagnando qualcosa con questo rilascio.»

Fino ad ora, l'hack è ancora un proof-of-concept che non è stato ancora incorporato in strumenti di jailbreak adeguati. Non esiste ancora un jailbreak pubblico per iOS 13.

Per Apple, l'hack è ancora un proof-of-concept che non è ancora stato incorporato negli strumenti di jailbreak appropriati.

Per Apple, l'impatto sarà probabilmente un danno di immagine, oltre che di scherno e derisione da parte delle comunità. Soprattutto perché l'azienda californiana ha rilasciato solo di recente un aggiornamento che corregge una vulnerabilità di iOS 12, necessaria per il jailbreak di Unc0ver.

L'hack è potente, ma non è un problema di sicurezza.

L'hack è potente perché Apple non può fare nulla al riguardo, ma non dal punto di vista della sicurezza degli utenti.

A 52 persone piace questo articolo


User Avatar
User Avatar

Le mie passioni: sperimentare e scoprire cose nuove. A volte qualcosa non va come dovrebbe andare o nel peggiore dei casi, qualcosa si rompe.
Sono dipendente dalle serie tv, quindi non posso fare a meno di Netflix. D'estate mi trovate fuori, sotto il
sole, al lago o a un festival musicale. 


Smartphone
Segui gli argomenti e ricevi gli aggiornamenti settimanali relativi ai tuoi interessi.

10 commenti

Avatar
later