Apple: jailbreak навсегда?

Те, кто играл в детстве в «Монополию», прекрасно помнят, что нахождение на клетке «Тюрьма» в зависимости от фазы игры хочется или сократить в начале, пока есть много свободных участков, или наоборот, продлить, но уже ближе к концу, когда почти любой бросок кубиков может привести тебя к разорению.

Экосистема планшетов и телефонов от Apple изначально предполагала, что пользователя за пределами отведённого пространства ждут одни неприятности. Поэтому функциональность была строго ограничена, подключить iPad к компьютеру на правах обычного USB-устройства было проблематично, а доступ с правами суперюзера требовалось получать с помощью процедуры, получившей известность под названием jailbreak — «побег из тюрьмы». Как правило, для этого требовалось посетить определённый сайт и сделать небезопасное действие. Сайт эксплуатировал ту или иную уязвимость в ПО от Apple, уязвимости время от времени исправляли, старые способы прекращали работать, но появлялись новые.

Наша публикация рассказывала о недавно обнаруженных Google уязвимостях в продукции Apple — правда, уже после публикации Apple заявили о том, что масштаб проблемы был сильно преувеличен исследователями из Google, а некоторые ошибки были обнаружены в Apple раньше, чем специалисты из Project Zero выполнили своё исследование. Но это дело прошлое, и уже опубликованы детали новой уязвимости в экосистеме Apple, открывающей новые горизонты злоумышленникам и тем, кто хочет контроля над своим устройством, думая, что достаточно компетентен.

В конце сентября 2019 года публике был предъявлен эксплойт под названием Checkm8. Название содержит игру слов — по-английски оно звучит так же, как слово checkmate — то есть мат в шахматах. Это уязвимость в Boot ROM — не подлежащей обновлению прошивке устройств. Она задействуется при загрузке телефона или планшета. Обнаруженная хакером, пишущим под ником axi0mX, уязвимость присутствует во всех версиях чипов начиная с iPhone 4S и до iPhoneX, то есть чипах с A5 по A11. Более свежие чипы, A12 и A13, то есть после 2018 года, имеют иммунитет к этой атаке. Перечень устройств, уязвимых для эксплуатации, включает помимо iPhone ещё и разнообразные версии iPad, iPod, Apple Watch и Apple TV.

Эксплойт (не процедура jailbreak как таковая) был опубликован хакером на github. Автор говорит, что наткнулся на ошибку, исследуя выпущенное Apple в 2018 году исправление в подсистеме iBoot USB. Публикация кода существенно понижает входной барьер для взломщиков. Пока установить постоянно присутствующий вредоносный код на устройство, опираясь на checkm8, невозможно, но в комбинации с уязвимостями в операционной системе это рано или поздно получится. Не стоит забывать и о том, что многие конфиденциальные файлы на устройстве зашифрованы, и добраться до них без знания пароля, по крайней мере, пока, не удастся. Защиту на уровне Secure Enclave с помощью checkm8 обойти не получится. Для эксплуатации уязвимости требуется локальный доступ к устройству жертвы, так что эпидемии и цепной реакции не ожидается. Это не первая уязвимость в устройствах Apple на уровне Boot ROM, но предыдущая известная проблема такого рода была исправлена в 2010 году.

Кто же выиграет от публикации уязвимости? Во-первых, исследователи безопасности получают куда больше возможностей для ее изучения. Во-вторых, можно не сомневаться, что за checkm8 ухватятся представители правоохранителей, до сих пор ограниченные в возможностях доступа к устройству без согласия владельцев. Простые пользователи смогут установить любую версию iOS. Особо продвинутые могут запустить Android на железе от Apple. Уже понятно, что и «чёрные шляпы» тоже приложат усилия, чтобы получить свою выгоду. Несмотря на всю серьёзность угрозы, вряд ли «шах и мат» убедят кого-то отказаться от любимой продукции. Хотя уже озвучены рекомендации для всех, кто имеет основания опасаться взлома в связи со своей деятельностью — политиков, журналистов, гражданских активистов: им советуют сменить устройства на более новые, не содержащие уязвимость checkm8.

Оставляем желающим возможность ознакомиться на английском с интервью автора эксплойта и вернёмся к тому, ради чего обычному человеку может захотеться получить полный доступ к устройству. Прежде всего, это установка приложений в обход Apple Store.

По странному совпадению за пару дней до публикации информации о checkm8 было объявлено о создании альтернативного магазина приложений для Apple — Altstore. Его автор - разработчик для Apple Райли Тестутом (Riley Testut). Идея состоит в том, что приложения из магазина ставятся на правах разрабатываемых. Это приводит к необходимости зарегистрироваться в Apple как разработчик и переподписывать и переустанавливать бинарные файлы раз в неделю, но открывает достаточно широкие возможности. В блоге автора подчёркивается, что сама корпорация мало что может противопоставить этой практике — новый аккаунт разработчика заводится достаточно легко. Пока, по мнению автора идеи, заблокировать использование AltStore практически невозможно. Понятно, что риски при этом пользователь принимает на себя, и вряд ли приложения из AltStore будут столь же тщательно изучаться на предмет безопасности, как это делается в Apple Store. Опять же, по сравнению с jailbreak возможности приложений — а они построены на стандартном движке Apple, Xcode — будут ограничены и менее опасны.

Мы видим, что преодолевать ограничения (и защиту) любой системы можно несколькими способами. А последствия применения технологии пока остаются на страх и риск конечного пользователя.


Автор:  Дмитрий Белявский (ТЦИ)

Возврат к списку