L’exploit “Cherckm8” su iPhone è un pericolo per gli utenti?

Quanti rischi ci sono per noi utenti dopo la scoperta del nuovo exploit che permette di sbloccare diversi modelli di iPhone?

Pochi giorni fa vi abbiamo parlato di un nuovo exploit che consente di sbloccare facilmente tutti gli iPhone dal 4S al modello X, potendo così effettuare un Jailbreak permanente. Alcuni media hanno riportato che questo exploit è un rischio anche per la sicurezza dell’utente finale, ma è davvero così?

L’hacker axi0mX ha rivelato l’exploit Checkm8 venerdì 27 settembre. Dopo quasi un decennio, questo particolare exploit interviene sulla ROM di avvio di un iPhone e non sul software. In pratica, si tratta di un exploit bootrom permanente, grazie al quale si potrebbe effettuare un Jailbreak definitivo che Apple non potrebbe mai bloccare. Gran parte degli iPhone sono vulnerabili, visto che Checkm8 funziona dall’iPhone 4S all’iPhone X, anche con iOS 13.1.1.

Al di là della possibilità di poter sfruttare questo exploit per effettuare un Jailbreak permanente, ci sono rischi per l’utente finale?

La risposta è, fortunatamente, no. L’exploit Checkm8 non è un attacco drive-by. Un utente ad esempio non può visitare un sito Web ed essere attaccato a sua insaputa per l’installazione di Checkm8 sul proprio dispositivo. L’exploit, inoltre, non è persistente, il che significa che ogni volta che viene riavviato l’iPhone, il vettore viene nuovamente chiuso. Ovviamente, va precisato che Checkm8 è solo il mezzo per poter effettuare il Jailbreak, ma al momento non sono stati rilasciati ancora tool che permettano di sfruttare l’exploit per eseguire questa operazione.

Va considerato che gli iPhone più datati (iPhone 5c e precedenti) non hanno un Secure Enclave. Se l’utente attiva l’exploit, un aggressore  potrebbe potenzialmente estrarre il PIN di accesso dal telefono. Tuttavia, i telefoni con Secure Enclave – tutti i modelli dall’iPhone 5s in poi – non possono essere attaccati in questo modo.

Inoltre, l’exploit è vincolato. Questo significa che un iPhon deve essere collegato a un computer host, messo in modalità DFU e sbloccato in questo modo. Software come keylogger o altri malware potrebbero teoricamente essere installati tramite un attacco mirato, tuttavia Apple ha integrato altri meccanismi di protezione che evitano questi rischi. Apple ha implementato quella che viene chiamata “Secure bootchain“. In breve, ci sono dei particolari passaggi in ogni parte del software iOS che controllano l’integrità del passaggio precedente, e altri che controllano il passaggio successivo per assicurarsi che il telefono sia sicuro. I controlli della secure bootchain non consentirebbero ad un software non conforme di funzionare dopo un riavvio forzato dell’iPhone.

Lo sviluppatore axi0mX ha confermato quanto detto fino ad ora e ha aggiunto che i rischi sono vicini allo zero. Un utente deve specificamente voler eseguire questa procedura sul proprio iPhone per poterla portare a termine, oppure deve essere così negligente da lasciare incustodito il proprio dispositivo che potrebbe finire nelle mani di un malintenzionato, il quale potrebbe poi installare l’exploit e aggiungere uno o più malware. I rischi, seppur minimi, che derivano da Checkm8 sono legati ai dispositivi iPhone 5c e precedenti, privi di Secure Enclave.

In ogni caso, un riavvio non solo eliminerà l’exploit, ma cancellerà anche qualsiasi software che potrebbe essere stato installato in tua assenza. Insomma, nessun rischio per la sicurezza dei nostri iPhone (soprattutto dal 5s in poi): il malware non può essere sfruttato in alcun modo se non perdendo il possesso fisico del tuo iPhone.

L’unica cosa legata a questo exploit è la possibilità di poter effettuare in meno di tre secondi il Jailbreak fino ad iPhone X, a prescindere dalle protezioni integrate da Apple in attuali e future versioni di iOS.

HotAcquista iPhone 15 su Amazon!
Approfondimenti