Explications : Checkm8, exploit du bootrom iPhone 4s à iPhone X

Share
Temps de lecture: 7 minutes

Checkm8 est un exploit de sécurité au niveau démarrage qui peut être utilisé sur tous les iPhone, du 4S au X. Cela a été annoncé tard la semaine dernière par axi0mX – axi0mX… axi0m10…, et depuis, nous avons tous eu, de la peur, de l’incertitude et le doute, en regardant des vidéos bien faites sur ce qu’il est, ce qu’il n’est pas, et surtout, ce que cela signifie pour nous tous.

Alors, essayons de tout régler.

Avant de plonger, je ne suis ni un expert de la chose ni autre chose. Checkm8 est absolument sérieux mais très spécifique et, à certains égards, très limité. Cela est bon pour les jailbreakers et les chercheurs et mauvais pour Apple et pour la sécurité sur iOS, qui les poussera sans doute encore plus difficilement à verrouiller encore mieux les choses.

Mais, pour l’utilisateur moyen, le niveau de menace actuel n’est probablement pas différent de ce qu’il était il y a une semaine. Je vais résumer du mieux que je puisse, mais je vais également vous diriger vers quelques articles remarquables d’ Ars Technica et de Malwarebytes.

Alors, qu’est-ce qu’un exploit bootrom ?

Bootrom, ou secureBoot, est le tout premier code qui s’exécute sur un périphérique iOS au démarrage. Il réside sur une ROM, ou une puce mémoire en lecture seule, au niveau le plus bas de l’appareil et ne peut généralement pas être modifié.

Un exploit du bootrom est donc un exploit qui cible un bogue dans le Bootrom. C’est par opposition aux exploits beaucoup plus courants qui ciblent les bogues au niveau du système d’exploitation (couche supérieure).

Bien que les exploits de système d’exploitation soient beaucoup plus courants, ils sont également beaucoup plus faciles à corriger. Presque chaque fois qu’Apple met à jour iOS, la nouvelle version corrige les problèmes de sécurité avec l’ancienne version.

Pas avec les exploits bootrom. Parce qu’ils sont en ROM, ils sont presque impossibles à corriger. Il ne faut jamais dire jamais, mais jusqu’à présent, chaque appareil avec un bootrom exploité reste exploité.

Et Checkmate exploite tous les appareils dotés d’un jeu de puces A5 à A11.

Euh… de quels appareils s’agit-il exactement?

Jusqu’à présent, les appareils concernés par checkm8 incluent:

  • iPhone 4s sur iPhone X.
  • iPad 2 à 7.
  • iPad mini 1 à iPad mini 4.
  • iPad Pro 1 et 2.
  • Apple TV 3 à 4K.
  • iPod touch 5 à 7.

Les anciens iPhones, iPads, iPods tactiles, etc., ne sont pas concernés par checkm8 (bien qu’il existe des exploits antérieurs de bootrom.). Les nouveaux iPad et iPod touch 7 d’entrée de gamme de 10,2 pouces sont sur A10, ce sont donc les seuls appareils actuellement concernés.

Checkm8 ne fonctionne pas sur A12 ou A13, ce qui signifie que les périphériques suivants ne sont PAS concernés:

  • iPhone XR, XS, 11
  • iPad Air 3
  • iPad mini 5
  • iPad Pro 3 (2019)

Pour expliquer pourquoi, le développeur a déclaré à Arn Technica:

Des modifications ont été apportées pour rendre [les jeux de puces les plus récents]non exploitables. Tout ce que je sais, c’est que je ne peux pas le faire fonctionner. Pour moi, ce n’est pas quelque chose que je peux faire. Ce que je fais implique l’utilisation de plusieurs bugs. Certains qui ne sont pas sérieux peuvent être obligés d’accéder à d’autres bogues plus sérieux. Comme Apple a corrigé quelques bugs dans les nouveaux smartphones, il ne peut plus être exploité à ma connaissance.

Attendez, est-ce que checkm8 est un jailbreak, une attaque, autre chose ?

Checkm8 est un exploit, et c’est tout, du moins pour le moment.

C’est quelque chose qui pourrait et va probablement se transformer en jailbreak le plus tôt possible, mais qui a aussi un potentiel très limité, très ciblé, pour devenir également une attaque.

Compte tenu de ce qu’il en est et de ses limites, ce n’est probablement pas un sujet de préoccupation pour la plupart d’entre nous.

Pourquoi une attaque serait-elle limitée?

Quelques facteurs limitent le potentiel d’attaque de Checkm8.

Premièrement, il ne peut pas être exécuté à distance. Quelqu’un doit d’abord prendre possession de votre iPhone, de votre iPad ou de tout autre appareil iOS, mais en mode de mise à jour DFU ou firmware de l’appareil, puis le brancher sur un PC via USB avant de pouvoir exécuter l’exploit.

Deuxièmement, Apple dispose d’une chaîne de démarrage sécurisée. Chaque étape est donc vérifiée à l’étape précédente. Et si les signatures ne sont pas vérifiées, le logiciel ne fonctionnera pas.

Checkm8 ne peut pas réécrire le bootrom, il ne peut que l’exploiter. Voici ce que cela signifie, selon ce que le développeur a dit à Ars:

Je ne peux pas écrire mon code dans la mémoire morte. Ma seule option est donc de l’écrire dans la RAM ou, dans ce cas, dans la mémoire SRAM (mémoire de bas niveau utilisée par le bootrom), puis de laisser mon code injecté vivre dans ce petit espace. Mais le code de démarrage lui-même n’est pas copié là-dedans. Ce ne sont que les choses que j’ai ajoutées à mon exploit.

Mais ce que cela signifie, c’est que checkm8 n’est pas persistant. Il peut être utilisé pour exécuter du code non signé sur votre appareil, mais ce code ne dure que jusqu’au redémarrage de l’appareil. Cela revient ensuite à la normale, et vous devrez recommencer tout le processus d’exploitation pour exécuter à nouveau le code non signé.

Troisièmement, Checkm8 ne compromet pas l’enclave sécurisé de l’A7 ou des versions supérieures, ce qui signifie qu’il ne peut pas combattre le cryptage matériel, contourner le Touch ID ou le code secret – et ne fonctionne pas sur les appareils dotés d’un Face ID – ou donner à qui que ce soit d’autre accès à vos données ou secrets.

Pour y parvenir, vous devriez également laisser votre appareil traîner dans un endroit vulnérable pendant une période prolongée, un attaquant devrait le récupérer, exécuter l’exploit, récupérer et charger un malware qui pourrait essayer de capturer vos informations d’identité, replacez votre appareil, puis essayez de les capturer.

Et, s’ils sont un membre mécontent de votre famille avec ce type d’accès à vos appareils, il serait beaucoup plus facile de simplement mettre le doigt sur le capteur d’identité tactile ou de naviguer avec votre mot de passe.

Pour les membres n’appartenant pas à la famille, le créateur parle à Ars:

Oui, mais [installer une porte dérobée potentielle]n’est pas vraiment un scénario qui me préoccuperait beaucoup, car des attaquants de ce niveau… auraient plus de chances de vous inciter à consulter une page Web incorrecte ou à vous connecter à un point d’accès Wi-Fi de mauvaise qualité. dans un scénario d’exploitation à distance. Les attaquants n’aiment pas être proches. Ils veulent être loin et cachés.

Alors, encore une fois, ne dites jamais jamais.

À grande échelle, je ne suis pas sûr que checkm8 change les aspects économiques des attaques par iOS. Toutefois, si vous êtes concerné et que vous utilisez toujours un périphérique A5 ou A6, qu’Apple ne prend plus en charge ni ne met à jour de toute façon, ajoutez-le à la liste des raisons pour lesquelles vous devriez envisager de mettre à niveau dès que possible.

Et si vous pensez, en fonction de qui vous êtes ou de ce que vous faites, que vous avez un niveau de menace potentielle beaucoup plus élevé, vous avez probablement déjà déjà mis à niveau régulièrement le dernier silicium.

Mais, jailbreak, excitant, non?

Les jailbreakers sont probablement les plus enthousiastes à propos de Checkm8. Maintenant, il n’ya plus autant de jailbreakers qu’avant, car iOS a continué d’ajouter de plus en plus de fonctionnalités que les personnes utilisaient auparavant pour le jailbreak. Mais ceux qui le font, les personnalisateurs, les tweakers – sont tout aussi passionnés que jamais.

Et cela ressemble à la seconde venue du Saint Graal pour eux, essentiellement parce que cela fait si longtemps qu’ils n’ont pas eu un jailbreak construit à partir d’un exploit de niveau bootrom.

Ce qui le rend si attrayant pour les jailbreakers, c’est que, contrairement aux exploits du système d’exploitation, qui ont conduit à des jailbreaks aussi récemment qu’à iOS 12 cette année, les exploits de démarrage ne sont pas si courant avant la toute prochaine fois que Apple publie une mise à jour logicielle.

Ainsi, les jailbreakers peuvent se détendre et profiter de leurs systèmes ouverts, et probablement de toute version d’iOS passée, présente et future, aussi longtemps qu’ils utilisent l’un des appareils affectés.

Avec quelques mises en garde.

Premièrement, il s’agira principalement des appareils, l’iPhone 4 à l’iPhone X, et, avec le temps, ces appareils seront de moins en moins modernes et intéressants.

Deuxièmement, même lorsque le jailbreak aura lieu, ce sera un jailbreak captif. Au moins pour l’instant.

Cela signifie, mettre le périphérique en mode de mise à jour du DFU ou du firmware du périphérique, le connecter à un PC avec un câble USB et exécuter le jailbreak à chaque redémarrage.

Et cela pourrait être juste assez de tracas pour reléguer l’utilisation à long terme.

Et les chercheurs ?

Les chercheurs en sécurité sont probablement le groupe qui profite le plus de checkm8, du moins à court terme.

Jusqu’à il y a environ un mois, quand Apple annonçait son nouveau programme de bogues et ses dispositifs fondus sur la recherche, les chercheurs devaient créer leurs propres chaînes d’exploit ou mettre la main sur des dispositifs développés par blackmarket.

Alors, dois-je me soucier de checkm8 ?

Checkm8 est un travail incroyable. Il suffit de regarder depuis combien de temps le bootrom iOS a été exploité pour comprendre à quel point ce que axi0mX a réellement accompli.

Alors, restez au courant. Suivez ces liens dans la description si vous voulez en savoir plus.

Mais ne vous y endormez pas et ne laissez personne vous voler votre temps avec des appâts pour attirer l’attention.

Une partie de la chaîne d’exploit iOS a été rendue stable pour une série de périphériques plus anciens.

Apple doit résoudre ce problème et expliquer comment ils gèrent la sécurité iOS en général à une époque où les regards et les esprits sont concentrés sur eux.

Ce problème a déjà été résolu dans les nouveaux appareils, mais Apple doit trouver de nouveaux et meilleurs moyens d’éviter que cela se produise avec les appareils actuels et futurs. Cela fait 10 ans que cela s’est déjà produit mais l’objectif devrait, et je suppose, l’est pour toujours, jusqu’à ce que cela se reproduise.

Pour nous, encore une fois, tous ceux qui sont concernés par checkm8, si vous ne l’avez pas déjà fait, passez à un iPhone XR, XS ou 11, ou à un iPad Pro actuel ou, éventuellement, de dernière génération.

>