Cover Image

Il nuovo strumento può eseguire il jailbreak di qualsiasi iPhone e iPad utilizzando un bug senza patch

25 Maggio 2020 - Tempo di lettura: 12 minuti

Il team di hacker dietro lo strumento di jailbreaking "unc0ver" ha rilasciato una nuova versione del software in grado di sbloccare ogni singolo iPhone, compresi quelli che eseguono l'ultima versione di iOS 13.

Definendolo il primo jailbreak zero-day rilasciato da iOS 8, lo sviluppatore principale di unc0ver, Pwn20wnd, ha dichiarato "ogni altro jailbreak rilasciato da quando iOS 9 utilizzava exploit di 1 giorno che erano stati corretti nella prossima versione beta o hardware".

Il gruppo non ha specificato quale vulnerabilità in iOS è stata sfruttata per sviluppare l'ultima versione.
Il sito Web unc0ver ha anche messo in evidenza i numerosi test che sono andati dietro le quinte per garantire la compatibilità su un'ampia gamma di dispositivi, da iPhone 6S ai nuovi modelli di iPhone 11 Pro Max, che vanno dalle versioni da iOS 11.0 a iOS 13.5, ma escludendo le versioni da 12.3 a 12.3. 2 e da 12.4.2 a 12.4.5.

"Utilizzando le eccezioni del sandbox del sistema nativo, la sicurezza rimane intatta consentendo al contempo l'accesso ai file di jailbreak", secondo unc0ver, il che significa che l'installazione del nuovo jailbreak probabilmente non comprometterà le protezioni del sandbox di iOS.

Il jailbreak, analogo al rooting su Android di Google, è un'escalation dei privilegi che funziona sfruttando i difetti in iOS per garantire agli utenti l'accesso alla radice e il pieno controllo sui propri dispositivi. Ciò consente agli utenti iOS di rimuovere le restrizioni del software imposte da Apple, consentendo in tal modo l'accesso ad ulteriori personalizzazioni e app altrimenti vietate.

Ma indebolisce anche la sicurezza del dispositivo, aprendo la porta a tutti i tipi di attacchi di malware. I rischi aggiuntivi per la sicurezza, uniti al costante blocco hardware e software di Apple, hanno reso difficile il jailbreak dei dispositivi.

Inoltre, i jailbreak tendono ad essere molto specifici e basati su vulnerabilità precedentemente divulgate e molto dipendenti dal modello di iPhone e dalla versione di iOS, affinché possano essere replicati con successo.
Lo sviluppo arriva quando il broker di exploit zero-day Zerodium ha dichiarato che non acquisterà più vulnerabilità iOS RCE per i prossimi mesi, citando "un numero elevato di invii relativi a questi vettori".

Lo scorso agosto, Pwn20wnd ha sfruttato un difetto di SockPuppet (CVE-2019-8605) scoperto dal googler Ned Williamson per rilasciare una versione pubblica del jailbreak - da ricordare come la prima volta che un firmware aggiornato è stato sbloccato negli anni - dopo che Apple ha accidentalmente reintrodotto un difetto precedentemente corretto in iOS 12.4. Successivamente la società ha implementato una correzione in iOS 12.4.1 per risolvere la vulnerabilità dell'escalation dei privilegi.

Quindi a settembre, un ricercatore di sicurezza ha pubblicato i dettagli di un exploit bootrom permanente non percorribile, soprannominato checkm8, che potrebbe essere impiegato per il jailbreak praticamente di tutti i tipi di dispositivi mobili Apple rilasciati tra il 2011 e il 2017, inclusi iPhone, iPad, Apple Watch e Apple TV.

Mentre il nuovo jailbreak sfrutta una vulnerabilità zero-day ancora sconosciuta, il produttore di iPhone probabilmente lancerà un aggiornamento di sicurezza nelle prossime settimane per colmare il difetto sfruttato da unc0ver.

Il nuovo jailbreak di Unc0ver 5.0.0 può essere installato da dispositivi iOS, macOS, Linux e Windows. Le istruzioni per l'uso sono disponibili sul sito Web unc0ver qui.

intopic.it