![](https://habrastorage.org/webt/3t/ar/mr/3tarmr_lcdcmp0wzrogky0lmpei.jpeg)
Эксплойт, названный checkm8 (читается как checkmate, «шах и мат»), сам по себе ни на что не способен: он лишь позволяет выполнить произвольный код в процессе загрузки телефона. Что этот код будет делать дальше — большой вопрос, так как BootRom хоть и важный, но не единственный механизм защиты мобильных устройств Apple. Точно известно, что напрямую получить доступ к личным данным пользователя не получится — систему Secure Enclave эксплойт не обходит. В общем, это плохая новость, хорошая новость, плохая новость. Плохая новость: баг есть там, где его нельзя починить. Хорошая новость: данные пользователей, скорее всего, в безопасности. Плохая новость: комбинация этой уязвимости с другими теоретически может дать большие возможности как мирным исследователям безопасности iOS, так и злоумышленникам.
Подробнее об уязвимости можно узнать в этой новости, в интервью автора эксплойта изданию ArsTechnica и на гитхабе.
На Github эксплойт chekm8 выложен в составе утилиты для перепрошивки устройств Apple, вместе с более ранним творением того же автора — эксплойтом alloc8 для телефона iPhone 3Gs, который был опубликован в 2017 году. Понятно, что эксплойт для устройства 2009 года в 2017-м имел чисто теоретический интерес, но он, в отличие от checkm8, перманентный (tethered), то есть возможность выполнения произвольного кода (и полного джейлбрейка устройства) сохраняется после перезагрузки. Checkm8 такой особенности не имеет: после перезагрузки
В интервью ArsTechnica автор эксплойта высказывается более осторожно, чем у себя в Твиттере. Почти на все вопросы журналистов он отвечает: «возможно» и «зависит от обстоятельств». Точно определен только список подверженных устройств: это все мобильные девайсы Apple, начиная с iPhone 4 и заканчивая iPhone X. Хотя здесь правильно будет говорить о версиях SoC: подвержены почти все вплоть до A11, исключая только самые современные смартфоны и планшеты на базе чипов A12 и A13. В статье Arstechnica также упоминается, что баг присутствует и в часах Apple Watch. Успешная эксплуатация уязвимости позволяет как минимум расшифровать загрузочный код устройства и включить интерфейс для отладки (JTAG).
Хакер axi0mX у себя в Твиттере говорит о невероятной пользе такого эксплойта для исследователей безопасности устройств Apple. И возможно, «пользу» (если правильно говорить об уязвимости, опубликованной в обход вендора) только исследователи и оценят. Пока что не существует полноценного джейлбрейка любого из подверженных устройств, позволяющего получить права суперпользователя в iOS и установить альтернативный магазин приложений Cydia.
Гарантии доступа к данным на устройстве эксплойт, как мы уже упоминали, тоже не дает. Поэтому его ценность для государственных органов и всех, кто желает получить информацию с заблокированного устройства без ведома пользователя, сомнительна. У тех, кто занимается криминалистической экспертизой устройств, наверняка есть другие способы получения информации, и, как было показано недавно, они могут оказаться проще, чем свежеоткрытый эксплойт. Список возможностей из твита выше (перепрошивка устройства на любую другую версию iOS, загрузка альтернативных iOS, брутфорс пароля пользователя) — это скорее потенциальные последствия, а не суровая реальность.
Впрочем, посмотрим. Через два дня после первой публикации axi0mX выложил видео, в котором показывает загрузку самой свежей версии iOS в режиме verbose. Само по себе это также ничего не доказывает, но говорит о том, что специалистам теперь будет чем заняться. Рекомендации (капитанские, но все же важные) такие: если вы
Disclaimer: Мнения, изложенные в этом дайджесте, могут не совпадать с официальной позицией «Лаборатории Касперского». Дорогая редакция вообще рекомендует относиться к любым мнениям со здоровым скептицизмом.
screwer
> Подробнее об уязвимости можно узнать в этой новости, в интервью автора эксплойта изданию ArsTechnica и на гитхабе.
Господа пиарщики, вы ПЛОХО готовите материал. Неужели было трудно хотя бы все комменты к твиту прочесть и сходить по паре ссылок оттуда? Вы и так опоздали на 4 дня, должно было хватить времени на подготовку.
Потому что день твита описание выложил @littlelailo, который, по его словам, обнаружил этот же самый баг ещё в марте.
Также:
Молниеносно появились в продаже FPGA кабели для отладки устройств через этот баг. Проектирование и изготовление такого кабеля — дело далеко не одного дня. Т.е. баг был известен многим людям, и уж точно был известен Apple, которая закрыла его в общей кодовой базе летом прошлого года. Собственно баг и был найден по этому фиксу.