La nueva vulnerabilidad del iPhone ‘no parcheable’ podría permitir la liberación permanente de cientos de millones de dispositivos

 

Según el investigador axi0mX, un nuevo exploit de iOS podría llevar a una liberación permanente (jailbreak) y no bloqueable en cientos de millones de iPhone. Apodado «checkm8«, el exploit es una vulnerabilidad de arranque que podría dar a los hackers acceso a los dispositivos iOS a un nivel que Apple no podría bloquear o parchear con una futura actualización de software. Eso lo convertiría en uno de los mayores avances en la comunidad de hackers de iPhone en años.

Se trata específicamente de un exploit de bootrom (de arranque), lo que significa que aprovecha una vulnerabilidad de seguridad en el código inicial que los dispositivos iOS cargan cuando arrancan. Y como se trata de una ROM (memoria de sólo lectura), Apple no puede sobrescribirla ni parchearla mediante una actualización de software, así que está aquí para quedarse. Es el primer exploit a nivel de bootrom que se publica para un dispositivo iOS desde el iPhone 4, que salió a la venta hace casi una década.

En un tweet de seguimiento, axi0mX explicó que lanzaron la vulnerabilidad al público porque «una vulnerabilidad de bootrom para dispositivos más antiguos hace que iOS sea mejor para todos. Los Jailbreakers y demás desarrolladores podrán liberar sus teléfonos en la última versión y no necesitarán permanecer en las versiones más antiguas de iOS esperando un jailbreak. Estarán más seguros».

Cientos de millones de dispositivos iPhone se ven afectados por la vulnerabilidad: cualquier dispositivo desde el iPhone 4S (chip A5) hasta el iPhone 8 y el iPhone X (chip A11) es vulnerable, aunque parece que Apple parcheó el defecto en los procesadores A12 del año pasado, lo que significa que los dispositivos iPhone XS / XR y 11 / 11 Pro no se verán afectados.

Checkm8 es aún muy reciente. Lo que significa que no puedes simplemente descargar una herramienta, liberar tu dispositivo y comenzar a descargar aplicaciones y modificaciones de iOS.

Es importante decir que, por ahora, se trata de un exploit «atado» — o tethered en términos de jailbreaking — lo que significa que sólo puede ser aprovechada a través de USB. También tendría que habilitarse una y otra vez a través de un ordenador, lo que limita la utilidad de una liberación real. Sin embargo, es posible que en un futuro desemboque en una liberación «desatada» o untethered.

Dicho esto, suponiendo que los desarrolladores puedan utilizar checkm8 como punto de partida en iOS (que es un supuesto muy grande todavía), las posibilidades son casi infinitas: dispositivos permanentemente averiados que no se revertirán debido a las actualizaciones de software de Apple, dispositivos iOS degradables que podrían volver fácilmente a las versiones anteriores del software, arranque dual entre múltiples versiones de iOS, y más.

También hay problemas de seguridad. Criminales podrían utilizar la vulnerabilidad para eludir los bloqueos de cuentas iCloud de Apple, que se utilizan para inutilizar los dispositivos robados o perdidos, o para instalar versiones de iOS que roban información de los usuarios. Aunque Apple puede parchear el bootrom para sus dispositivos más nuevos, los cientos de millones de iPhone que ya existen no pueden ser parcheados sin reemplazar el hardware.

La escena de la liberación de iPhone no es tan grande como una vez lo fue. En los primeros tiempos, descifrar los dispositivos de Apple para instalar software personalizado era mucho más atractivo. En aquel entonces, no había manera de instalar aplicaciones de terceros, y las características básicas — como fondos de pantalla personalizables para la pantalla de inicio, la simple multitarea, o la capacidad de copiar y pegar texto — no estaban presentes, lo que dejaba la opción de la liberación como la única manera de obtener esas características. A medida que pasaba el tiempo, iOS se fue completando, dando a la mayoría de los usuarios menos razones para hacerlo, y Apple mejoró en la supresión de los agujeros de seguridad que permitirían a los desarrolladores liberar teléfonos.

El valor de los exploits de iOS también ha aumentado enormemente con el programa bug-bounty de Apple. Esto significa que hay menos incentivos para que los desarrolladores que encuentran vulnerabilidades las hagan públicas.

Todavía hay una comunidad activa de usuarios que insisten en tener control total sobre sus teléfonos y tabletas, pero la combinación de una menor demanda de los beneficios del jailbreak y la falta de exploits importantes (especialmente para los dispositivos más nuevos / versiones de iOS) ha llevado a un cierto estancamiento en la comunidad. Además, ahora hay nuevas alternativas como AltStore, una solución recientemente lanzada para instalar aplicaciones no autorizadas en dispositivos iOS sin la molestia de tener que liberar el dispositivo.

Es demasiado pronto para decir si el checkm8 conducirá a una nueva era dorada para los iPhone hackeables, aunque muchos miembros del hilo en reddit sobre jailbreaking son extremadamente optimistas. Un usuario proclamó que es «literalmente lo más grande que ha pasado en Jailbreaking» debido a la cantidad de versiones que abarca la vulnerabilidad. En cualquier caso, dada su naturaleza y la extensión de los dispositivos que impacta, será algo que deberemos monitorizar en el futuro.

 

 

to en Fuente>

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies