iPhone en iPad

Exploit maakt niet-recente iPhones permanent kwetsbaar [Update]

Demonstratie van jailbreak met iOS 13.1.1

De iPhone X en eerdere modellen zijn blijvend kwetsbaar door een softwarefout. Dat werd vrijdag ontdekt door twitteraar @axi0mX. De exploit heeft de passende naam checkm8 ('schaakmat') gekregen.

Update 30 september Het is de ontwikkelaar gelukt om een iPhone X te jailbreaken die draait op iOS 13.1.1, de nieuwste versie van iOS. In zijn demonstratie toont de ontwikkelaar een iPhone X in een zogenaamde verbose-modus. Deze modus laat tijdens het opstarten zien welke processen er allemaal op de iPhone draaien. Een dergelijke modus kan gebruikt worden om problemen in het besturingssysteem te achterhalen.

Volgens de maker lukte het om de jailbreak binnen een aantal seconden toe te passen vanuit de DFU-modus. Wel is het vereist om de iPhone via een kabel aan een computer met een speciaal programma te verbinden. Het is dan ook nog geen volledige jailbreak zoals jaren geleden het geval was. Wel is het een stap hier naartoe. Apple zet mogelijk alles op alles om dit tegen te houden, hoewel niet alles gefixt kan worden met een software-update.

Oorspronkelijk artikel:
Apple kan de gevonden methode niet tegenwerken of oplossen in een software-update, omdat er aanpassingen in de hardware voor nodig zijn. De methode zelf heeft echter te maken met software. Daardoor is het mogelijk om permanent een jailbreakmethode toe te passen en software buiten de App Store om te installeren. Het werkt op alle toestellen vanaf de iPhone 4s tot en met de iPhone X. Alle nieuwere toestellen uit 2018 en 2019 zijn er ongevoelig voor. Apple kan het lek alleen dichten met een terugroepactie, waarbij de hardware wordt aangepast – maar dat zullen ze waarschijnlijk niet doen.

Een jailbreak gebaseerd op deze exploit is overigens nog niet voorhanden, maar dat kan niet lang meer duren. De tool die axi0mX via GitHub heeft gedeeld is geen volledige jailbreak-methode, maar vergt nog extra werk. Het is eigenlijk niet meer dan een exploit, maar volgens axi0mX is er nu veel meer mogelijk. “Researchers and developers can use it to dump SecureROM, decrypt keybags with AES engine, and demote the device to enable JTAG,” aldus axi0mX. Mocht je zelf met de tool aan de slag willen gaan, realiseer je dan dat de maker waarschuwt dat het je toestel permanent kan ‘bricken’ (oftewel permanent onbruikbaar maken, zodat je het apparaat alleen nog als presse-papier kunt gebruiken).

De exploit is van toepassing op alle apparaten met een A5-chip (iPhone 4s) tot en met de A11-chip (iPhone X).

De iPhone 4 was het laatste apparaat waarbij een publieke bootrom exploit voorhanden was, dus voor de jailbreak-wereld is het een belangrijke ontwikkeling. Eigenlijk was de jailbreak-scene de afgelopen jaren een beetje in het slop geraakt, omdat er minder belangstelling vanuit gebruikers was en omdat Apple sommige functies inmiddels aan de officiële versie van iOS heeft toegevoegd. Afgelopen augustus verscheen er nog wel een jailbreak voor iOS 12.4, toen Apple per ongeluk een oud lek terugbracht, dat eerder gedicht was. Dat is inmiddels weer opgelost.

Wat betekent het voor jou?
Als je een jailbreaker bent is dit natuurlijk goed nieuws. Maar ben je een gewone gebruiker die daar wars van is, dan maak je je wellicht zorgen. Is je toestel nu opeens onveilig en kunnen kwaadwillenden je gegevens uitlezen?

Gelukkig valt het op zich wel mee. De exploit kan alleen worden uitgevoerd via USB en niet op afstand. Iemand moet dus al fysieke toegang tot jouw toestel hebben om de inhoud te kunnen uitlezen. Bevind je je in een omgeving waar anderen erop uit zijn om jouw privégegevens te stelen, dan kun je maar het beste de iPhone meenemen onder de douche. Voor doorsnee gebruikers die geen kwaadwillende figuren in hun omgeving hebben, is er niet meteen gevaar.

De ontdekker zegt ook dat het uitbrengen van deze bootrom exploit “iOS beter maakt voor iedereen”, omdat hij vindt dat er nu meer kwetsbaarheden aan Apple gerapporteerd zullen worden.

Revisiegeschiedenis:

  • 2019 - 30 september: Artikel bijgewerkt met demonstratie in iOS 13.1.1.

Suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!

Informatie

Laatst bijgewerkt 30 september 2019, 11:13
Bron Bron The Verge
Categorie iOS
Onderwerpen beveiliging, exploit

Plaats een reactie

Als je een eigen afbeelding bij je reactie wil, moet je je aanmelden bij Gravatar. Daar kun je jouw e-mailadres koppelen aan een afbeelding.

Suggestie hoe we dit artikel kunnen verbeteren?
Laat het ons weten!

    Off-topic reacties worden verwijderd. Linken naar illegale bronnen is niet toegestaan. Respecteer onze algemene gedragsregels. Gebruik voor eventuele spelfouten of andere opmerkingen met betrekking tot het artikel s.v.p. onze artikelrapportage. Voor opmerkingen over ons moderatiebeleid kun je ons contactformulier gebruiken. Reacties met betrekking hierover worden als off-topic beschouwd.
    Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactiegegevens worden verwerkt.