Об уязвимости Boot ROM iPhone, джейлбрейке и последствиях

Тема с уязвимостью Checkm8 в бутлоадере iPhone обрастает постепенно информацией, апдейтами и уже практически работающими джейлбрейками. Напомню, исследователь axi0mX опубликовал информацию о дыре в миллионах устройств от iPhone 4S до iPhone X.

Что нужно знать об этом в первую очередь:
– Уязвимость позволяет сделать джейлбрейк устройству — то есть снять некоторые системные ограничения на установку других приложений и получить доступ к системному разделу, модифицировать систему и устанавливать приложения мимо App Store. Теоретически эта уязвимость в будущем может позволить установить различные версии iOS на устройства.
– При этом для реализации джейлбрейка требуется физический доступ к устройству, то есть его нельзя произвести удаленно.
– Джейлбрейк “разовый”, то есть на каждом рестарте телефона его надо делать снова
– Эта уязвимость не дает возможности получить доступ к пользовательским данным, так как они зашифрованы чипом Secure Enclave (то есть TouchID/FaceID устройства) — история хоть и неприятна для репутации Apple, но прямой угрозы пользовательским данным нет. (за исключением устройств iPhone 4S/5/5c, у которых нет SEP)
– Худшее в этой всей истории то, что эту уязвимость Apple не сможет исправить, так как этот код Boot ROM аппаратно встроен в устройство.
– Устройства, в которых отсутствует эта уязвимость — все модели, начиная с прошлого года, включая iPhone XR, XS, 11 и 11 Pro. (Жду теорий заговоров о том, что Apple таким образом пытается стимулировать продажи новых устройств)

Это не первый раз, когда подобная история происходит, последний раз это случилось в районе 2011 года, и затрагивало телефоны до iPhone 4. C тех пор у системы появился Secure Enclave Processor (SEP), который управляет ключами шифрования пользовательских данных. Теоретически джейлбрейк телефона методом включения дебаггинга меняет ключ шифрования данных, что приводит к невозможности расшифровать данные. Теоретически, при условии физического доступа к устройству злоумышленники могут, произведя джейлбрейк, установить дополнительное вредоносное ПО, передающее данные с устройства, после того, как произойдет авторизация пользователя. Как утверждают эксперты по безопасности, самую большую выгоду от этой уязвимости получат именно исследователи безопасности, которые смогут после такого джейлбрейка более детально исследовать внутренности iOS. По сути, когда летом Apple анонсировала программу “устройство для исследователей”, то именно похожие “вскрытые” устройства компания планировала распространять среди инфосек-сообщества.

Так что базовая рекомендация, если вас это беспокоит: убедиться, что на устройстве установлен пароль, желательно посложнее — точно не 4-значный PIN (для избежания успешных брут-форс атак по подбору пароля). Если вас это беспокоит больше — апгрейд до более новых моделей решает проблему (вот она, теория заговора Apple в действии).

Пара полезных ссылок по теме:
Разбор информации об уязвимости

– Большое интервью с обнаружившим уязвимость экспертом