iPhone, un nuovo exploit può rendere permanente il jailbreak

Checkm8 è il nuovo exploit che permette di effettuare un jailbreak permanente su quasi tutti gli iPhone. Agendo direttamente sul bootrom di iOS, contenuto nella memoria di sola lettura all’interno del chip, non può essere corretto da Apple.

Avatar di Lucia Massaro

a cura di Lucia Massaro

Si chiama Checkm8 ed è il nuovo exploit sviluppato dall’hacker axi0mX che permette di effettuare il jailbreak su quasi tutti gli iPhone. Infatti, Checkm8 è eseguibile a partire da iPhone 4S fino all’iPhone X. La peculiarità risiede nel fatto che non agisce su componenti software ma direttamente sul bootrom di iOS che – essendo contenuto nella memoria di sola lettura all’interno del chip – non può essere corretto da Apple. Questo consentirebbe, dunque, un jailbreak permanente.

In tal caso, l'utente non dovrà preoccuparsi dei futuri aggiornamenti di Apple e potrà tornare a una versione precedente del sistema operativo. È questa la vera differenza con i jailbreak precedenti. Come ben sappiamo, il jailbreak consente all’utente di aggirare le restrizioni di sicurezza imposte da Apple ma – allo stesso tempo – espone i dispositivi a potenziali attacchi malevoli. In un’intervista rilasciata ad Arstechnica, l’hacker sottolinea che Checkm8 è diverso anche da questo punto di vista in quanto richiede un accesso fisico al dispositivo e non può essere eseguito da remoto.

Ciò vuol dire che l’iPhone in questione deve essere collegato via cavo a un computer e messo in modalità DFU (Device Firmware Update) per agire sul firmware. Per attivare questa modalità, è necessario premere in contemporanea e nel modo corretto i pulsanti laterali. Ecco perché non è possibile effettuare questo attacco da remoto.

Inoltre, l’exploit non è persistente. Una volta riavviato il dispositivo, infatti, il sistema tornerà com’era in precedenza e la procedura dovrà essere ripetuta. L’exploit, inoltre, è ritenuto sicuro anche per altri motivi. La vulnerabilità non consente di ottenere il PIN di accesso a dispositivi dotati di Secure Enclave, il sistema che protegge i dati se non si possiede il codice d’accesso (Secure Enclave è disponibile da iPhone 5s). Certo, qualcuno potrebbe usare Checkm8 per installare un keylogger su un dispositivo iOS ma il sistema operativo lo bloccherà non appena ci sarà un riavvio.

Il merito è di quello che viene definito “Secure bootchain”, il sistema con cui Apple garantisce che solo un codice firmato e attendibile venga eseguito su un dispositivo iOS. A partire dal codice iniziale (bootrom), ogni singolo passaggio viene verificato in relazione alla fase precedente in modo che sia attendibile. Questi controlli, dunque, bloccano qualsiasi software non conforme dopo un riavvio forzato.

L’hacker, infine, non è stato in grado di fornire una spiegazione sul perché Checkm8 non è eseguibile sugli iPhone di ultima generazione. Specifica solo che Apple ha corretto degli errori rendendoli inviolabili. Tuttavia, per il momento l’exploit è disponibile su GitHub ma non stati rilasciati gli strumenti che consentono un jailbreak completo.

iPhone 11 Pro Max è disponibile all’acquisto su Amazon tramite questo link.