Milhões de iPhones perdidos ou roubados podem ter iCloud desativado

Nova falha atinge do iPhone 4S ao iPhone X e afetam a estrutura física dos aparelhos.

Author Photo
3:24 pm - 27 de setembro de 2019

Nesta sexta-feira (27), o pesquisador de segurança axi0mX divulgou uma ferramenta que explora uma vulnerabilidade grave no iPhone.

Mais precisamente, a ferramenta “checkm8” (xeque mate) explora uma vulberabilidade de Bootrom (ROM de inicialização segura). Isso pode dar acesso total sobre o dispositivos e suas raízes.

Essa falha pode, por exemplo, resultar em duas ocasiões (entre as infinitas possibilidades): 1) um jaibreak tethered; 2) num problema de segurança, de certa forma, irreparável.

Acontece que a ferramenta afeta todos os dispositivos iOS que utilizam chips A5 até o A11. Isso inclui todos os dispositivos lançados entre 2011 e 2017. Ou, em suma, do iPhone 4S ao iPhone X. As linhas mais recentes, como iPhone XS, XR e 11, não são afetadas.

Ao site ZDNet, o pesquisador disse que vinha trabalhado no exploit o ano todo. Axi0mX relembra que o último dispositivo iOS com uma falha de bootrom foi o iPhone 4, lançado em 2010.

Em sua conta no Twitter, o pesquisador afirma que “esta é, possivelmente, a maior notícia da comunidade jailbreak no iOS em anos”. Ele diz que está divulgando o exploit de graça “em benefício do jailbreak e da comunidade de pesquisadores de segurança”.

Irreparável por software

Vulnerabilidades de Bootrom são bem difíceis de serem encontradas pois afetam a segurança do código inicial. Portanto, elas não podem ser substituídas ou corrigidas em uma atualização de segurança da Apple.

Sendo uma exploração direta no hardware, a Apple precisaria recolher e reavaliar centenas de milhões de dispositivos para corrigir a falha. Só assim seria possível revisar e “consertar” fisicamente os chipsets.

O pesquisador revela que a vulnerabilidade “só pode ser ativada via USB e requer acesso físico”. Ou seja, ela “não pode ser explorada remotamente“.

Porém, apesar de abrir portas para um jailbreak eterno, a checkm8 não é uma forma de desbloqueio. O pesquisador, inclusive, publicou o código de sua descoberta no GitHub.

Definitivamente, não é recomendado que usuários leigos tentem explorar a raiz dos seus dispositivos através do checkm8.

Treta na segurança

Podemos enxergar muitas possibilidades com o anúncio de hoje. Entre elas, que a comunidade jailbreak pode contar, muito em breve, com uma ferramenta de fácil acesso. Além disso, sendo uma exploração na parte física (e não no software, como na maioria dos casos), seu tempo útil é meio que para sempre.

Mas, ao mesmo tempo, podemos enxergar possibilidades perigosas. Antes de mais nada, relembremos que a falha precisa ser ativada via USB. Isto já é um passo importante, já que um atacante não poderia “tomar” seu dispositivo de forma remota.

Entretanto, sendo uma falha física e dificilmente reparável no Bootrom, algumas outras complicações podem ser espalhar. Uma das mais preocupantes envolve dispositivos perdidos ou roubados.

Explorando a raiz dos dispositivos, criminosos podem burlar os bloqueios do iCloud nestes aparelhos. Assim, no lugar de se tornarem inutilizáveis, eles podem simplesmente reativá-los.

Fonte: axi0mX. Via: ZDNet.

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.