Check Point, azienda leader nel settore della cybersecurity, spiega cos’è Checkm8 e cosa può comportare per la sicurezza dei propri dispositivi.

Qualche giorno fa è uscita la notizia di un nuovo exploit per i dispositivi iOS. Si tratta di Checkm8, un exploit che può funzionare su qualunque dispositivo montante chip dall’A5 all’A11, dunque dagli iPhone 4S ai più recenti iPhone X. A rendere noto l’exploit è stato l’hacker axi0mX, che documenta tutto il suo lavoro nella pagina GitHub dedicata.

Quello che è stato effettivamente pubblicato è stato un exploit nel bootrom, ovvero lo sfruttamento di una falla di sicurezza nel codice iniziale che i dispositivi iOS caricano quando si avviano. Poiché si tratta di ROM (read-only memory), non può essere sovrascritto o modificato da Apple attraverso un aggiornamento software, quindi è qualcosa di permanente. È il primo exploit a livello di bootrom rilasciato pubblicamente per un dispositivo iOS dai tempi dell’iPhone 4, di quasi un decennio fa.

Tuttavia, ci sono alcune limitazioni:

  1. L’exploit non funziona sui nuovi chip A12. Cioè, i modelli più recenti non sono vulnerabili: iPhone XS / XR e 11 / 11 Pro.
  2. L’exploit è “legato”, cioè richiede l’accesso fisico al dispositivo e il collegamento di un cavo USB.
  3. L’exploit non è persistente e il telefono deve essere ricollegato al cavo durante il riavvio.
  4. L’exploit non è garantito e potrebbe richiedere diversi tentativi.
  5. Non compromette Secure Enclave. È impossibile estrarre dati protetti da PIN/Touch ID.
  6. Nessun jailbreak reale è ancora disponibile.

Dunque, in poche parole, non si tratta di un vero e proprio jailbreak, ma di una modifica temporanea, che va eseguita ogni volta che si riavvia il dispositivo, collegandolo tramite USB ad un Mac.

A livello tecnico, il bootrom è un codice firmato ufficiale di Apple che viene scansionato ad ogni avvio di iOS. Successivamente vengono effettuate diverse fasi di controllo dopo aver verificato che quelle precedenti siano attendibili (Secure Bootchain). A questo punto il sistema viene avviato correttamente. Sfruttando questo exploit, sarebbe possibile per esempio installare un keylogger che possa catturare le informazioni digitate dall’utente, come dati sensibili ed informazioni private. Fortunatamente qualsiasi software malevolo installato in un primo momento non avrebbe alcun effetto dopo il riavvio del dispositivo. Inoltre, questo exploit non permette di ottenere i dati di sblocco o di accesso del telefono (Secure Enclave), per cui momentaneamente Checkm8 sembra innocuo.

Rispetto ai precedenti jailbreak, Checkm8 richiede una connessione fisica del dispositivo, per cui non può essere sfruttato da remoto, e richiede l’accesso alla modalità DFU (Device Firmware Update). Altra differenza è che questo “jailbreak” agisce su una componente hardware del sistema e non software, impedendo ad Apple qualunque possibilità di risoluzione. Per quanto non sia possibile sfruttarlo da distanza, rimane comunque un rischio per la sicurezza e può essere sfruttato per successivi jailbreak permanenti che possono minare e rendere vulnerabili i dispositivi.

Per concludere Pierluigi Torriani, Security Engineering Manager di Check Point Italia, afferma:

“A causa delle limitazioni di cui sopra e del fatto che non esiste ancora nessun vero e proprio jailbreak, non c’è motivo di preoccuparsi al momento. Però è da considerarsi una forte preoccupazione per il futuro, in quanto questo exploit inattaccabile avrà sicuramente un impatto duraturo, e lascia uno spiraglio sia ai team di ricerca, ma soprattutto agli hacker. Vale a dire, molte più vulnerabilità e attacchi iOS per i prossimi due anni.”

Di Marco Nisticò

Sviluppatore informatico, cerco sempre di stare al passo con i tempi in un mondo ormai circondato dalla tecnologia.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.