Pochi giorni fa è stata pubblicata la notizia “Checkm8, il nuovo jailbreak rilasciato per tutti i dispositivi iOS con chip da A5 a A11”. Dopo aver esaminato la pubblicazione e il codice Check Point Software Technologies, il principale fornitore di soluzioni di cybersecurity a livello globale, vuole chiarire la questione e spiegarne i risultati.
Quello che è stato effettivamente pubblicato è stato un exploit nel bootrom, ovvero lo sfruttamento di una falla di sicurezza nel codice iniziale che i dispositivi iOS caricano quando si avviano. Poiché si tratta di ROM (read-only memory), non può essere sovrascritto o modificato da Apple attraverso un aggiornamento software, quindi è qualcosa di permanente. È il primo exploit a livello di bootrom rilasciato pubblicamente per un dispositivo iOS dai tempi dell’iPhone 4, di quasi un decennio fa. Tutti i dispositivi, dall’iPhone 4S all’iPhone X sono stati colpiti.
Tuttavia, ci sono alcune limitazioni:
- L’exploit non funziona sui nuovi chip A12. Cioè, i modelli più recenti non sono vulnerabili: iPhone XS / XR e 11 / 11 Pro.
- L’exploit è “legato”, cioè richiede l’accesso fisico al dispositivo e il collegamento di un cavo USB.
- L’exploit non è persistente e il telefono deve essere ricollegato al cavo durante il riavvio.
- L’exploit non è garantito e potrebbe richiedere diversi tentativi.
- Non compromette Secure Enclave. È impossibile estrarre dati protetti da PIN/Touch ID.
- Nessun jailbreak reale è ancora disponibile.
Per concludere Pierluigi Torriani, Security Engineering Manager di Check Point Italia, afferma: “A causa delle limitazioni di cui sopra e del fatto che non esiste ancora nessun vero e proprio jailbreak, non c’è motivo di preoccuparsi al momento. Però è da considerarsi una forte preoccupazione per il futuro, in quanto questo exploit inattaccabile avrà sicuramente un impatto duraturo, e lascia uno spiraglio sia ai team di ricerca, ma soprattutto agli hacker. Vale a dire, molte più vulnerabilità e attacchi iOS per i prossimi due anni.”