Hoy, un investigador de seguridad de iOS que anteriormente desarrolló un software para “hacer jailbreak” a los dispositivos Apple iOS más antiguos, publicó una nueva herramienta de software que, según él, utiliza un “exploit de arranque no parcheable permanente” que podría eludir la seguridad de arranque de millones de dispositivos Apple, desde el iPhone 4S hasta el iPhone X. El desarrollador, que se hace llamar axi0mX en Gorjeo y GitHub, publicado a través de Twitter: “Esta es posiblemente la noticia más importante en años en la comunidad de jailbreak de iOS. Estoy lanzando mi exploit de forma gratuita en beneficio de la comunidad de investigación de seguridad y jailbreak de iOS”.
El exploit aún no se ha convertido en un kit para hacer jailbreak al teléfono, algo que requiere hardware y software especializado. Pero proporciona una puerta de entrada para otros ataques contra la seguridad del dispositivo, lo que permite el acceso a nivel de arranque al software interno del teléfono.
ÉPICO JAILBREAK: Presentamos checkm8 (léase “jaque mate”), un exploit de bootrom permanente que no se puede parchear para cientos de millones de dispositivos iOS.
La mayoría de las generaciones de iPhones y iPads son vulnerables: desde iPhone 4S (chip A5) hasta iPhone 8 y iPhone X (chip A11). https://t.co/dQJtXb78sG
— axi0mX (@axi0mX) 27 de septiembre de 2023
“Lo que estoy lanzando hoy no es un jailbreak completo con Cydia [an alternative package manager for jailbroken iOS devices]solo un exploit”, escribió axi0mX. “Los investigadores y desarrolladores pueden usarlo para volcar SecureROM [the boot ROM code]descifrar bolsas de claves [the escrow memory with the keys for all encrypted data on the device] con el motor AES y degradar el dispositivo para habilitar JTAG. Todavía necesita hardware y software adicional para usar JTAG”. (JTAG es “Grupo de acción de prueba conjunta”, una interfaz utilizada para verificar placas de circuito impreso que a veces se aprovecha en el examen forense de teléfonos inteligentes).
El desarrollador dijo que el ataque utilizado en el exploit “usa una condición de carrera” para derrotar el arranque seguro, pero aún no es del todo confiable. Solo se puede ejecutar localmente a través de USB. La vulnerabilidad se descubrió como resultado de un parche emitido para la versión beta de iOS 12 en el verano de 2023, dijo axi0mX.
Es posible que este exploit haya sido encontrado por otros investigadores y ya esté en uso, especialmente a través de herramientas utilizadas por agencias de inteligencia y de aplicación de la ley, como GreyKey de GreyShift. Muchas de estas herramientas utilizan hardware patentado para recopilar datos de dispositivos iOS.
Ars contactó a Apple para hacer comentarios y no ha recibido respuesta; esta historia se actualizará a medida que haya más información disponible.