checkm8 - permanens, nem javítható bootrom exploit iOS eszközökhöz

 ( trey | 2019. október 1., kedd - 6:53 )

Security researcher Axi0mX published the exploit, called "checkm8," Friday on Github. It affects every Apple device with an A5 through A11 chipset, meaning every iPhone model from 4S to X.

Részletek itt. Magyarul itt.

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

Fenebe! Akkor most uj papirnehezeket kell keresnem ...

evone?

--
arch,ubuntu,windows,android
zbook/elitebook/rpi3/nexus5_hammerhead

tessék?

Hát gondoltam hátha van hozzáfűznivalód :)

--
arch,ubuntu,windows,android
zbook/elitebook/rpi3/nexus5_hammerhead

jaaa... na várj kitalálok valamit: az epül a leggázabb cég a világon, jajúristen most mi lesz, sztívcsops forog a sírjában, vége a világnak stb...

megnyugodtál?

Ha ő nem is, nálam teljesen helyreállt a világ rendje.

Nem itt olvastam, de ha jol ertettem akkor:
- permanens (nem patchelheto)
- nem perszisztens (minden reboot kozben ujra be kell lepni valami service menube, ugyhogy nem igazan automatizalhato)
- kizarolag local hasznalhato, nem lehet atalakitani remote-ta
- a Security Enclave tartalmanak biztonsagat nem fenyegeti

Jailbrake-re, root-olasra jo lesz meg sokaig, egyebre ugy latszik nem igazan (reboot es telefon "meggyogyitva").

lol

Ugye az megvan, h onnantól, h egyszer valaki idegen belépett a telefonodra ezzel a módszerrel, már kompromittálódott mindened, ami rajta van? Illetve azt telepített rá, amit akart. Minek is kellene automatizálni ezt a sebezhetőséget, ha később már a telefonon van egy (vagy több) rejtett szoftver, ami mondjuk tud remote elérhetőséget is?

-------
It is our choices that define us.

Ennyire ez nem egyszerű, secure boot van...

De itt a fejlesztő véleménye a dologról, ő csak tudja:
https://arstechnica.com/information-technology/2019/09/developer-of-checkm8-explains-why-idevice-jailbreak-exploit-is-a-game-changer/

"...handing C++ to the average programmer seems roughly comparable to handing a loaded .45 to a chimpanzee." -- Ted Ts'o

Röviden összefoglalva ez nem működik így, ahogy leírtad.

Az adatok ellopása sem olyan egyszerű, mint gondolnánk. Ugyan saját kódot tud futtatni a rendszeren, de az iPhone 6-tól kezdve minden iPhone olyan hardveres titkosítást használ minden mentett adatra, hogy így sem lehet hozzáférni a telefon tárolt adatokhoz. Ugyanakkor az iPhone 5c mondjuk még törhető vele, ha pin-kódos védelem van rajta.

Telepíteni pedig tud rá ugyan programot, de ha újraindítod a telefont, az általa telepített program nem fog működni. Ha a hack nélkül indítod a telefont, akkor csak az apple által aláírt kódot hajlandó lefuttatni, így a remote elérhetőségek, keyloggerek, stb. mind működésképtelenné válnak a reboot után.

A hackhez pedig fizikai hozzáférés kell a telefonhoz: USB kapcsolat és a megfelelő gombok nyomva tartása bekapcsolás közben.
Egy kihelyezett csali-töltővel sem lehet csak úgy hozzáférni a telefonhoz.

Persze célzottan egy-egy ember lehallgatására alkalmas lehet a módszer: ha mondjuk a hotelszobában hagyja a telefonját, amíg reggelizik. Ilyenkor van lehetőség rá, hogy újraindítják, feltöltik rá a keylogger programot, majd reménykednek benne, hogy amikor a PIN-t kéri a feloldáshoz a telefon, nem indítják újra, hanem gyanútlanul beütik. Utána már csak a megszerzett pin-el feloldják a telefont, amikor legközelebb őrizetlenül marad, és másolhatnak mindent. De ez tömeges adatlopásra nem alkalmas és költséges megoldás.

Egy honapja valaki azt mondja, hogy iphonen barmilyen boot codet lehet futtatni, akkor is azt mondtad volna, hogy ez nem igy mukodik.

Igen, korábban fejlesztettem iPhone alkalmazásokat, és emiatt ha felületesen is, de ismerem a "Secure Enclave" rendszer működési elvét.
Mivel a tervezési elv az volt, hogy az apple-nek se legyen lehetősége dekódolni a telefon tartalmát (elébe menve a következő FBI pernek), ezt eléggé elszúrná azzal, ha tetszőleges kódot futtatva mégis dekódolható lenne.

Legit use cases:
Reptéren elveszik (USA, pl), hogy leszedjék a dolgaid.

Titokban nem tudjak lemasolni az adataidat mert kodolva van. Ugyhogy ha erdekli oket, akkor megkernek szepen, hogy old fel a telefont. Kulonben lefoglaljak. Vagy meg veled is elbeszelgetnek.

Ugyhogy ez szerintem nem "legit use case".

Titokban instalalhatnak valamit, de azt jo esellyel az elso rebootkor letiltja a rendszer, ha valamilyen gyanus dolgot probal csinalni.

> Titokban instalalhatnak valamit, de azt jo esellyel az elso rebootkor letiltja a rendszer, ha valamilyen gyanus dolgot probal csinalni.

Pontositsunk, kovetkezo rebootkor letiltja a rendszer, nem kell gyanus dolgot csinalnia. Vagy barmit.

Magyarul ha elveszik a telefonod, es passcode-ot ker amikor visszakapod, akkor reboot, es kesz.

Már ha tudsz róla, hogy ilyen bugcsy van és a reboot a megoldás, ugye...

Akkor erthetobben:

ha valakinek odaadod az almadat, akkor utana rebutulj :-)

=====
tl;dr
Egy-két mondatban leírnátok, hogy lehet ellopni egy bitcoin-t?

Még szerencse, hogy nincs :D

Ahogy lent is irjak, secure boot van, ugyhogy egy reboot utan mar nem sok hatalma van a felinstalalt programodnak. Az adataid meg vegig kodolva voltak.

En ugy vettem ki, hogy a tamadoknak nem ad nagy segitseget, de ha a sajat telefonodat akarod babralni, akkor viszont ez nagyban segit. Szerintem itt nem a felhasznalok, hanem inkabb az Apple tiltakozik az exploit letezese ellen...

/konteo
felbérelte az apple, hogy csinálja meg a checkm8 exploit-ot, amit aztán jól felfújnak a "hír"portálok.
mivel az új ifos nem érintett ezért minden, magát fontosnak és biztonságosnak érző celebnek és nem celebnek érdemes upragedelni, ha még nem tette volna.
legalábbis az apple szerint,persze hivatalos kommunikációban kiadva.
ingyen reklám és egy rakás eladott új telefon. epic win.
/konteo off

6 generacion keresztul bennehagytak a bugot, csak hogy megvarjak amig elszarodik el a buli, es most kihuzzak a paklibol ezt a kartyat...

--
A vegtelen ciklus is vegeter egyszer, csak kelloen eros hardver kell hozza!

jó, hát minden érv nem lehet tökéletesen valid, pont ez a lényege a konteónak :D

de hogy kontrázzak:

igen, mert eddig jól mentek az eladások, viszont a legújabb generációt már nem veszi senki, ezért más módszerhez kellett folyamodni.

Szerinted 10 iphone vásárlóból hány darab ért bármit is egy ilyen hírből? (vagy jut el hozzá)

--
arch,ubuntu,windows,android
zbook/elitebook/rpi3/nexus5_hammerhead

1hez biztos eljutott, és nagyjából értem is :D

Végre egy hiteles exploit. Aminek nincs emblémája, azt én már komolyan sem veszem... :-)

Sakk-matt,
KaTT :)

A sebezhetőségeknek kell a marketing, mert azok - működő exploit nélkül - csak elméleti problémák, és ilyenekre hajlamosak "legyinteni" a pénzügyi döntéshozók ;)

Ez egy működő exploit, ennek már nem kell külön marketing, ez simán odabasz.

szerintem.
--
zrubi.hu

gondolom erről az exploitról beszélt Mcaffee, amikor azt mondta fel tudja törni a tenoristák tellóit.
Hmm, várni kellett vagy 2 évet rá mire kitudódott.

--
GPLv3-as hozzászólás.

Es az megvan, hogy az iphone hasznalat melegge tesz?

https://www.themoscowtimes.com/2019/10/02/russian-iphone-user-sues-apple-for-turning-him-gay-a67564

---
Saying a programming language is good because it works on all platforms is like saying anal sex is good because it works on all genders....

custom ROM is lesz egy ponton?


"all submitted complaints will be forwarded to /dev/null for further investigation"
"ez ilyen hippi kommunás felfogás, ahogy Stallman sámán módjára dobol a nagy hasán, hogy GNU, free software, free as free beer."