Ir al contenido principal

Así actúa 'checkm8', el exploit que da acceso a hacer jailbreak en la mayoría de iPhone y que Apple no puede parchear

Así actúa 'checkm8', el exploit que da acceso a hacer jailbreak en la mayoría de iPhone y que Apple no puede parchear

El viernes pasado un investigador de seguridad apodado axi0mX publicaba en Twitter la noticia: había descubierto un nuevo exploit para iOS que bautizó como 'checkm8' y que permitía hacer jailbreak a todos los iPhones desde el 4S al iPhone X. Solo los nuevos modelos con el Apple A12 o Apple A13 están a salvo de esta vulnerabilidad.

El exploit es especial porque actúa sobre el bootrom, una memoria de solo lectura que hace imposible que Apple pueda hacer nada por corregir el problema en los modelos afectados. No hay parche posible para checkm8, cuyo código ya ha sido publicado en GitHub: explicamos cómo actúa y qué impacto tiene en los dispositivos con iOS.

Un exploit incontrolable

Las vulnerabilidades que han ido apareciendo en los últimos años en iOS han dado lugar a algún que otro escenario en el que era posible hacer jailbreak en algunos modelos del iPhone con versiones específicas del sistema operativo móvil de Apple.

Lo normal era que al poco de descubrirse el problema Apple lanzase una actualización de iOS para parchear el sistema, pero eso no es posible para tratar de atajar el problema planteado por checkm8.

La razón reside en la forma de actuar de este exploit, que "ataca" al bootrom de iOS, la memoria de arranque del sistema operativo que se caracteriza por ser de solo lectura y está "grabada" en el hardware de los iPhone.

Una actualización del firmware no puede actuar sobre ella, lo que hace que este exploit se convierta en un problema "perpetuo" para Apple, que no puede evitar que los usuarios puedan aprovecharlo para hacer jailbreak a sus dispositivos.

Hay que diferenciar el exploit en sí, checkm8, del jailbreak, que de momento no ha sido publicado si es que alguien lo ha desarrollado. Esta vulnerabilidad no solo da acceso a realizar el jailbreak (para, por ejemplo, instalar software de terceras partes no controlado por Apple ni por su App Store), sino a violar la seguridad del dispositivo.

Qué dispositivos están afectados

En realidad no solo los iPhone están afectados por el problema, y como señalan los expertos de MalwareBytes, otros productos de Apple que están gobernados por iOS o sistemas operativos derivados de iOS también están en riesgo.

Watch

Así, la lista afecta a los siguientes productos, que se caracterizan por no contar con los chips A12 o A13 de Apple, que están a salvo del problema:

  • Todos los iPhone desde el 4s hasta el iPhone X
  • Todos los iPad desde la segunda a la séptima generación
  • El iPad mini 2 y el iPad mini 3
  • El iPad Air de primera y segunda generación
  • El iPad Pro de 10,5 y de 12,9 pulgadas de 2ª generación
  • El Apple Watch Series 1, Series 2 y Series 3
  • El Apple TV de 3ª generación y el modelo 4K
  • El iPod Touch de quinta, sexta y séptima generación.

Necesitamos acceso físico

Algunos jailbreaks tenían la peculiaridad de poder realizarse de forma remota, lo que se conocía como 'untethered', pero checkm8 no actúa de esa forma: es necesario tener el dispositivo físico para conectarlo a un ordenador, tras lo cual es también necesario activar el modo DFU (Device Firmware Upgrade) para poder aprovechar el exploit.

El propio desarrollador de este exploit explicaba además que esta vulnerabilidad no es suficiente por sí sola para instalar malware de una forma persistente en el dispositivo, aunque podrían descubrirse formas de ganar ese nivel de acceso de forma indefinida.

Eso significa que entre otras cosas el exploit debe ser ejecutado cada vez que el dispositivo atacado se reinicie. Al hacer esa operación la memoria sobre la que opera se pierde, de modo que es necesario aplicarlo de nuevo (con el citado acceso físico, conectándolo a un ordenador y activando el modo DFU) si queremos ganar acceso a los privilegios a los que da acceso el exploit.

Como explicaba axi0mX en una entrevista en Ars Technica, el riesgo para los usuarios es alto cuanto más antiguos son sus dispositivos: Apple presentó e integró su Secure Enclave y Touch ID en 2013, lo que permitía tener un grado de seguridad muy alto en los iPhone.

Sin embargo para modelos más antiguos como el iPhone 5c- el mismo que fue desbloqueado en el célebre caso del FBI y los crímenes de San Bernardino- este exploit hubiera permitido acceder a todos los datos.

En los nuevos móviles de Apple con el Secure Enclave ese acceso está totalmente bloqueado: permite la ejecución de código en el dispositivo, pero no permite superar la protección del PIN porque esa parte depende de otro subsistema en iOS.

Qué impacto puede tener checkm8 y qué puedes hacer si estás afectado

Lo que puede ocurrir a partir de ahora es una versión "perpetua" de lo que ocurrió en 2010 cuando el famoso George Hotz (geohot) descubrió un exploit para el iPhone 3GS y el iPhone 4. Aquel exploit fue aprovechado por redsn0w.

Iphone112

Apple acabaría parcheando el problema y aumentando la seguridad con la introducción del citado Secure Enclave, un procesador separado que gestionaba las claves de cifrado para los datos del usuario y que aumentaba de forma notable el nivel de seguridad de los dispositivos.

Checkm8 no permite el descifrado de esos datos, pero da acceso a privilegios que podrían hacer que con otras herramientas adicionales se pudiera tratar de atacar ese cifrado.

Dado que estamos hablando de un exploit que no se puede parchear, lo único que pueden hacer los usuarios para protegerse es cambiar de modelo de iPhone a uno más nuevo que tenga un procesador A12 o superior. Si lo hacen, lo ideal es borrar luego los datos del dispositivo desde el menú de configuración de iOS en sus antiguos iPhone.

Si el usuario no cambia de móvil, se recomienda que establezca una contraseña alfanumérica en lugar de una contraseña de 6 dígitos que suele ser más popular. Con el exploit podrían realizarse ataques de fuerza bruta para tratar de tener acceso a los datos del usuario, y por ello una contraseña alfanumérica fuerte puede evitar potenciales problemas.

También te recomendamos

Todo lo que se sabe de Pegasus, el spyware israelí con que el (supuestamente) hackearon a Jeff Bezos

Checkm8 es el exploit perpetuo que Apple no podrá parchear: jailbreaks en todos los iPhones desde el 4S hasta el X

Hay un nuevo jailbreak para el iPhone que nos ha cogido tan por sorpresa que no sabemos si vale la pena hacerlo a estas alturas

-
La noticia Así actúa 'checkm8', el exploit que da acceso a hacer jailbreak en la mayoría de iPhone y que Apple no puede parchear fue publicada originalmente en Xataka por Javier Pastor .



from Xataka https://ift.tt/2mX1MHX
via IFTTT

Comentarios

Entradas populares de este blog

Asturias tiene un plan para recuperar viejas minas en desuso: que acojan instalaciones informáticas

Asturias quiere dar nueva vida a viejas minas abandonados. Y quiere hacerlo además cambiando totalmente de tercio, con un enfoque que sonaría a ciencia ficción a los operarios que pululaban por sus galerías hace décadas entre picos, carretas cargadas de carbón y faroles. El Gobierno del Principado aspira a un polo tecnológico propio y ha visto en instalaciones en desuso del Caudal, como el pozo Santiago , espacios ideales para acoger infraestructuras informáticas . A finales de junio responsables de la Consejería de Ciencia asturiana y del Centro Nacional de Supercomputación visitaron Mieres y Aller, en la comarca de Caudal, donde estudiaron sobre el terreno las galerías del pozo Santiago. Luego se trasladaron al Centro de Innovación de la Universidad de Oviedo, clave también en los planes de la comunidad autónoma. "El Principado plantea la puesta en marcha de un polo tecnológico vinculado al ámbito de la computación en la cuenca del Caudal —explicaba poco después el Gobierno

Cómo y dónde ver online todo el fútbol 2017-18: comparativa de precios y canales

¿Ya está aquí el fútbol? Sí, ya está aquí el fútbol . El 18 de agosto comienza oficialmente en España LaLiga Santander (o la Liga de Primera División) y la Liga 1|2|3 (Segunda División). A ambas competiciones hay que sumar otras ligas europeas, que también han comenzado ya estos días, y a otras competiciones, que harán lo propio durante las próximas semanas. A continuación recopilamos cómo se distribuyen los derechos de emisión de las principales competiciones de esta temporada, así como las distintas formas de ver el fútbol online desde España . Y ya os damos una pista: por desgracia, no hay demasiadas alternativas... y cada vez son menos. Resumen de canales y derechos para la temporada 2017-2018 Canales de pago: Entre el vaivén de derechos de emisión, exclusividades y distintos canales, el ver al inicio de cada temporada quién emitirá cada competición puede complicarse en exceso. Por eso hemos simplificado al máximo para hacer un resumen de los principales canales y qué ofrecer

Guía de seguridad para tus compras online: cómo evitar estafas, virus y falsas ofertas

Hoy te traemos una guía de seguridad para tus compras online . Porque periodos de rebajas como el Black Friday de cada año y similares son perfectos para dejarte devorar por la fiebre de las ofertas y adelantar tus compras navideñas. Sin embargo, también puede ser la excusa utilizada por cibercriminales para comprometer tu seguridad, estafadores para hacerte comprar productos falsos, e incluso comercios legítimos para hacerte creer que un precio está en oferta cuando no lo está. Vamos a empezar el artículo con una serie de consejos con los que intentaremos enseñarte a evitar que te estafen con páginas u ofertas fraudulentas , algo que pueden intentar hacer por varios métodos como el phishing. Luego, pasaremos a darte un par de consejos para evitar instalar malware en tu ordenador a través de ofertas falsas, y terminaremos con herramientas para ayudarte a distinguir las ofertas que realmente son buenas de las demás. Evita que te estafen con páginas fraudulentas Vamos