Хакер axi0mX опубликовал программу-эксплойт, которая позволяет получить права суперпользователя практически на всех устройствах Apple, выпущенных компанией c 2011 по 2017 годы. Уязвимость получила название Checkm8, в буквальном переводе «шах и мат». Она пока не может быть использована массовым пользователем — с ее помощью уже можно получить полный доступ к файловой системе, но пока не получится обычным путем устанавливать сторонние, не одобренные Apple программы. Ошибка Apple, которую использовал axi0mX в своем эксплойте, носит аппаратный характер и устранить ее калифорнийская компания, скорее всего, не сможет.
Обнаружение новой уязвимости можно считать значительной победой хакерского сообщества — последний раз возможность джейлбрейка в устройствах Apple находили в 2010 году, и с тех пор возможность «отвязки» новых устройств компании у пользователей фактически отсутствовала. Новая уязвимость отличается тем, что заключена в Boot ROM — неизменяемой части программного кода, который вшит в устройство на аппаратном уровне и запускается в первую очередь при его включении. До сих пор Apple довольно быстро выпускала обновления, закрывающие возможность джейлбрейка операционной системы. Для устранения новой уязвимости программных обновлений недостаточно. Компании потребовалось бы отозвать все подверженные Checkm8 устройства, на что Apple скорее всего не пойдет.
Новая уязвимость есть во всех чипах iOS-устройств, начиная с процессора A5 и заканчивая A11. Таким образом, открывается возможность джейлбрейка огромного количества девайсов — начиная от iPhone 4S и заканчивая iPhone X. По данным компании Counterpoint, в прошлом году iPhone X оказался самым популярным смартфоном планеты.
Возможностями эксплойта на данный момент могут воспользоваться только хакеры, которые специализируются на взломе iOS-устройств — он дает доступ к файловой системе и позволяет запускать исполняемый код без одобрения Apple, но на них пока нельзя установить популярный магазин неофициальных дополнений для iOS («твиков») Cydia.
Эксплоит пока является «привязанным», то есть при перезагрузке смартфона или планшета возможность полного доступа к системе исчезает. Создание «непривязанной» версии джейлбрейка можно ожидать в ближайшем будущем. Также из инструкции axi0mX следует, что запустить эксплоит можно только с помощью настольных компьютеров Apple.
Джейлбрейк (в буквальном переводе «побег из тюрьмы») позволяет пользователю получить полный доступ к файловой системе и управлению устройством на iOS. В частности, без джейлбрейка невозможно установить приложения откуда-то еще кроме официального магазина компании App Store, или сменить сотового оператора (в тех случаях, когда устройство продается с привязкой к определенному тарифу).
Получение прав суперпользователя, которое подразумевает джейлбрейк, таит в себе и опасности. Работа с такими правами повышает шансы на то, что личные данные могут быть украдены, а непроверенные приложения получают возможность беспрепятственно выполнять вредоносный код. Джейлбрейк лишает пользователя официальной гарантии Apple, однако компания оставляет возможность установить последнюю официальную версию iOS — обнаружить следы взлома при этом будет невозможно.
Первый джейлбрейк был выпущен в июле 2008 года командой хакеров iPhone Dev Team. Он назывался PwnageTool и мог взламывать iPhone 3G. С тех пор между Apple и хакерскими командами началась гонка обнаружения уязвимостей их закрытием новыми обновлениями.
Эксплойт
Программа, которая использует уязвимость в системе для захвата управления — повышения привилегий пользователя.
Суперпользователь
Супер- или root-пользователь может выполнять все предусмотренные операционной системой действия, в том числе касающиеся ее администрирования и изменения. Права обычного пользователя в ОС принято ограничивать теми задачами, которые нужны ему для работы — это позволяет защитить систему в случае привнесения пользователем вредоносного кода.
Джейлбрейк
Джейлбрейк
Получение полного доступа к файловой системе устройства, который у обычного пользователя ограничен производителем.