Bruttissimo periodo per Apple e la sicurezza dei loro (e nostri) dispositivi iOS.
A fine settembre scorso, un gruppo di ricercatori mobile security ha scoperto una gravissima falla nel sottosistema di iPhone & C. chiamato SecureRom.
SecureRom fa parte di un sistema più complesso, chiamato SecureBoot, implementato da Apple per consentire esclusivamente l’avvio del suo sistema operativo (iOS) sicuro e non modificato.
Cosa è SecureROM e quali sono le sue specifiche funzioni.
Si tratta di una parte importantissima di codice software, registrato – durante la produzione dell’i-device – in maniera immodificabile nella ROM (Read Only Memory) del dispositivo, avente la funzione primaria di lanciare (bootstrap) il codice di avvio del sistema operativo iOS dalla memoria flash del dispositivo; esso può anche avviare la procedura di ripristino del sistema, chiamata DFU – Device Firmware Upgrade, ed è proprio questa procedura ad essere stata attaccata e sfruttata per eseguire codice non validato da Apple e lanciare l’exploit.
Semplificando, il dispositivo deve essere messo in stato DFU, es. tenendo premuto il tasto home durante l’accensione; in stato DFU lo stack USB viene posto in ON, ponendo quindi l’attaccante nelle condizioni di inviare codice arbitrario al device, che verrebbe sottoposto a validazione da SecureROM al termine del trasferimento e quindi, in condizioni normali, non eseguito.
Il trucco consiste nell’interrompere il trasferimento e ripristinarlo immediatamente dopo; in tale circostanza, gli hacker si sono accorti che il contenuto di alcune variabili non viene azzerato, e questo determina che il successivo codice ad-hoc inviato può essere eseguito senza verifiche.
Questo comporta che può essere scritto ed eseguito codice non firmato (validato) da Apple sul dispositivo, ed il Jailbreak è fatto; allo stato attuale, la modifica non sopravvive al riavvio del sistema (occorre ripeterla) ma questo consente comunque la possibilità di accedere completamente al filesystem del dispositivo.
Già alcuni produttori di soluzioni mobile forensic, come ElcomSoft, hanno aggiornato il loro software di acquisizione per sfruttare la vulnerabilità scoperta, che i ricercatori hanno chiamato checkm8 (“checkmate”).
Cosa comporta questa vulnerabilità e come si risolve.
La falla comporta la possibilità di avere accesso all’intero filesystem del dispositivo, a condizioni di averlo fisicamente a disposizione; fortunatamente la gran parte delle informazioni registrate su iPhone sono cifrate, e quindi a tali dati non potrà esservi accesso. Purtroppo alcune informazioni sono – e per il corretto funzionamento del sistema operativo debbono esserlo – registrate in chiaro, e quindi accedibili; ElcomSoft dichiara che sono accessibili le credenziali complete degli indirizzi di posta elettronica, id Skype, e molto altro.
Non si tratta di una vulnerabilità hardware, come alcuni affermano, ma di una vulnerabilità del codice SecureROM, quindi software; purtroppo, essendo esso registrato – in modo immodificabile – in memoria ROM, non è aggiornabile e la vulnerabilità non può essere rimossa.
Quali iDevices sono affetti?
Allo stato sono affetti i dispositivi da iPhone 5s fino a iPhone X; sono vulnerabili anche vari iPads ed Apple TVs. Iphone XS, XR ed 11 sembrano – per adesso – immuni.
Cosa debbo fare?
Questo è un brutto colpo per la sicurezza degli iDevices, che ritenevamo tra gli smartphones più sicuri. Apple, da sempre votata alla sicurezza dei propri prodotti, aveva messo in campo una serie di avanzate misure di sicurezza – come USB restricted mode – per evitare che i suoi dispositivi potessero essere oggetto di attacchi e – sopratutto – di analisi computer forensic. Anche se gli ultimi tre modelli iPhone appaiono per adesso immuni, la sicurezza della intera famiglia di iDevice ne esce fortemente ridimensionata. Coloro che utilizzano dispositivi iOS per memorizzare o elaborare dati importanti (wallet di cryptocoin, credenziali homebanking, ecc.) o critici (dati particolari, credenziali di accesso a luoghi ad alta sicurezza, 2FA, ecc.) debbono prendere atto delle conseguenze derivanti dalla potenziale applicazione della vulnerabilità al proprio dispositivo.
Ritengo quindi importante, sulla base delle logiche di dataprotection, consigliare di non memorizzare alcun dato rilevante sul proprio iPhone, specialmente se un modello tra quelli affetti dalla vulnerabilità.
Auspico che Apple adotti le opportune contromisure, almeno per i prossimi dispositivi; spero anche che si faccia – quantomeno parziale – carico dei milioni di utenti che dovranno sostituire, adesso, il loro iPhone.
Aggiornamento: sono affetti dalla falla anche gli iWatch.