Ce que signifie la nouvelle version de Checkra1n jailbreak pour iDevice
Cela fait une semaine que le sortie de Checkra1nle premier jailbreak au monde pour les périphériques exécutant l’iOS 13 d’Apple. Parce que les jailbreaks sont si puissants et, par définition, désactivent une foule de protections intégrées dans le système d’exploitation, de nombreuses personnes ont à juste titre surveillé Checkra1n – et le Checkm8 l’exploite – avec prudence. Voici une liste d’avantages et d’inconvénients auxquels les lecteurs doivent réfléchir, en mettant l’accent sur la sécurité.
Le bon
Tout d’abord, le Checkra1n est extrêmement fiable et robuste, en particulier pour un outil qui est encore en mode bêta. Il jailbreaks une variété d’anciens iDevices rapidement et de manière fiable. Il installe également un serveur SSH et d’autres utilitaires, un bonus qui rend l’outil idéal pour les chercheurs et les amateurs qui veulent creuser dans l’intérieur de leurs appareils.
« Je m’attendais à ce que ce soit un peu plus brutal pour la première version « , a déclaré Ryan Stortz, expert en sécurité iOS et chercheur principal en sécurité à la société Trail of Bits, dans une interview. « C’est vraiment agréable de pouvoir installer une nouvelle version bêta de développeur sur votre iPhone de développement et d’avoir tout votre travail d’outillage prêt à l’emploi. Cela rend le test des mises à jour d’Apple beaucoup plus facile. »
Un autre avantage de Checkra1n est qu’il promet de fonctionner de manière fiable sur une large gamme de matériel. Ces modèles incluent des appareils de l’iPhone 5s jusqu’à l’iPhone X sous iOS 12.3 ou supérieur. (Pour le moment, la version bêta de Checkra1n ne supporte pas l’iPad Air 2, l’iPad Pro de première génération et l’iPad de cinquième génération. Les utilisateurs peuvent également rencontrer des problèmes lors de l’exécution de cette bêta sur iPhone 5s, iPad mini 2, et iPad mini 3. Ces incompatibilités seront probablement corrigées à temps, au fur et à mesure que de nouvelles mises à jour Checkra1n seront disponibles.)
Il est également important de noter que les jailbreaks basés sur Checkm8 fonctionneront en permanence sur ces périphériques. Contrairement à la plupart des jailbreaks, qui exploitent les vulnérabilités de l’iOS, Checkm8 cible une faille dans le fichier Boot ROMqui est le premier code qui s’exécute lorsqu’un iDevice est allumé. Ce code est gravé dans le matériel lui-même et ne peut pas être patché. C’est la raison pour laquelle Checkra1n fonctionnera avec chaque nouvelle version d’iOS pendant toute la durée de vie d’un téléphone vulnérable.
Cela signifie que les gens peuvent continuer à profiter des avantages et des correctifs de sécurité disponibles dans les nouvelles versions d’iOS sans perdre la capacité de jailbreaker leurs périphériques (les nouvelles versions d’iOS corrigent inévitablement les vulnérabilités jailbreaking). On est loin des évasions de jailbreaks de la dernière décennie qui ont forcé les utilisateurs à utiliser des versions obsolètes de l’iOS. La dernière fois qu’une évasion a visé la Boot ROM, c’était en 2010 lorsque le pirate George Hotz (alias Geohot) en a développé une pour l’iPhone 3GS et l’iPhone 4.
Checkra1n est également utile parce qu’il rend douloureusement évident qu’il a été utilisé. Un grand logo Checkra1n s’affiche au démarrage. Et l’écran d’accueil comprendra les applications Cydia et Checkra1n, qui n’apparaissent pas lorsqu’un iDevice fonctionne normalement.
Et comme tous les jailbreaks basés sur Checkm8, Checkra1n nécessite un accès physique au périphérique vulnérable et un redémarrage, ce qui signifie que les données utilisateur et les codes Touch ID et Face ID sont inaccessibles jusqu’à la prochaine saisie d’un code PIN pour déverrouiller le périphérique. Cela signifie que les exploits à distance ne sont pas possibles.
Les mauvais
Les jailbreaks basés sur Checkm8, y compris Checkra1n, comportent des limitations notables que de nombreux amateurs de jailbreaking considèrent comme des casseurs de contrat. Premièrement, Checkm8 ne fonctionne pas avec les iDevices introduits au cours des deux dernières années, en particulier avec les processeurs A12 et A13. Cela limite l’évasion aux anciens appareils, dont la plupart – mais pas tous – ne sont plus vendus dans les points de vente au détail.
L’autre limitation majeure est que les jailbreaks basés sur Checkm8 sont » attachés « , ce qui signifie qu’ils ne survivent pas à un redémarrage. Chaque fois que l’appareil est redémarré, il doit d’abord être connecté à un Mac – éventuellement des versions Windows de Checkra1n sont attendues – et jailbreaké à nouveau. Les jailbreaks non connectés, par contre, sont beaucoup plus populaires parce qu’ils permettent à iDevices de démarrer normalement, sans être connecté à un ordinateur à chaque fois.
Un autre inconvénient de toute évasion de jail est que c’est une chose inévitablement risquée, puisqu’elle libère un iDevice des protections et des garanties de qualité qu’Apple a soigneusement intégrées dans iOS depuis plus d’une décennie. Apple avertit ici que l’évasion peut » causer des failles de sécurité, de l’instabilité, une réduction de la durée de vie de la batterie et d’autres problèmes « . L’enjeu est encore renforcé par le statut bêta de Checkra1n. Le Le site de Checkra1n prévient : « Cette version est un premier aperçu de la version bêta et ne doit donc pas être installée sur un dispositif principal. Nous recommandons fortement de procéder avec prudence. »
Ensuite, il y a les risques d’erreur des utilisateurs inexpérimentés qui sont attirés par la fiabilité, la robustesse et la promesse de fonctionnement de Checkra1n – sur les anciens appareils, de toute façon – à perpétuité.
« La plus grande menace de Checkra1n est la facilité avec laquelle un utilisateur non technique peut jailbreaker son appareil, ce qui le rend vulnérable à des attaques supplémentaires « , a déclaré Christoph Hebeisen, responsable de la recherche en sécurité chez Lookout, fournisseur de sécurité mobile. Une protection que Checkra1n désactive est le bac à sable iOS, qui protège les parties sensibles de l’iOS des applications qu’il exécute. Le risque est accru par la capacité des périphériques jailbreakés à exécuter n’importe quelle application. Normalement, les iPhones et les iPads ne peuvent exécuter que les applications disponibles dans l’App Store, qui vérifie les soumissions pour la sécurité et la stabilité avant de les autoriser.
Un autre avertissement : le site checkrain(.)com est un site de type site imposteur qui installe un profil malveillant sur l’appareil de l’utilisateur final. Les lecteurs doivent se tenir à l’écart.
Le (plus subtilement) mauvais
Il y a une menace plus subtile posée par la facilité de Checkra1n à ne presque pas apparier un périphérique avec les protections qui ont fait de l’iOS le système d’exploitation le plus sûr au monde, sans doute. Comme nous l’avons déjà mentionné, il serait difficile pour quelqu’un d’utiliser cette évasion de façon malveillante contre quelqu’un d’autre. Mais Stortz, l’expert en sécurité iOS de Trail of Bits, a déclaré que la sortie de Checkra1n démontre à quel point il pourrait être puissant si ses capacités tombaient dans de mauvaises mains.
« La menace est plus réelle aujourd’hui parce qu’un exploit sophistiqué est à la portée de tous », a-t-il dit. Il a ensuite théorisé les cas d’attaquants en rétro-ingénierie de Checkra1n et en combinant ses capacités d’évasion de prison avec des rootkits ou d’autres codes malveillants. Tous les attaquants peuvent avoir besoin d’utiliser ce jailbreak malveillant dérivé de Checkra1n est un accès très bref à un iDevice. Ce type d’attaque pourrait secrètement voler des messages texte, des identifiants de connexion, des clés cryptographiques et toutes sortes d’autres données sensibles. Ces attaques seraient particulièrement efficaces contre les iPhones et les iPads qui n’utilisent pas d’empreintes digitales ou de scanners faciaux pour déverrouiller. Il m’a expliqué :
Checkm8 permet à quelqu’un de saper la confiance de la chaîne de démarrage sécurisée iOS. Avec Checkra1n, c’est facile à faire. C’est vrai que checkra1n met un joli logo dessus et installe des outils de développement, mais cela n’a pas besoin d’arriver. Quelqu’un va modifier checkra1n pour supprimer le logo et installer un rootkit à la place. (Dans ce scénario) avoir un code PIN seulement est un mauvais choix. Vous décrocherez votre téléphone (après l’installation subreptice de Checkra1n) et le déverrouillerez, permettant au rootkit d’accéder à vos données personnelles.
Il est possible de créer ce type de jailbreak malveillant depuis fin septembre, lorsque l’exploit Checkm8 est devenu public. Mais ce genre d’attaque exigeait énormément de temps et d’habileté. Stortz a dit : « Personne ne ferait ça quand Checkra1n existe et est si bien fait. »
L’hypothèse de Stortz est la suivante : pour les journalistes, les dissidents et autres cibles de grande valeur qui utilisent des appareils iOS et qui peuvent se le permettre, il est préférable d’utiliser du matériel équipé d’un processeur A12 ou supérieur. Un iDevice introduit au cours des deux dernières années permettra de s’assurer qu’il est à l’abri des attaques dérivées du Checkra1n aux postes frontières, dans les chambres d’hôtel ou dans d’autres situations impliquant des séparations brèves.
Pour les utilisateurs iOS qui n’ont pas les moyens d’acheter un iPhone ou un iPad plus récents, l’utilisation de Touch ID ou Face ID peut réduire les risques de jailbreaks malveillants car les utilisateurs peuvent être avertis que quelque chose ne va pas si l’iDevice nécessite un PIN de manière imprévue. Et chaque fois que l’appareil a été hors du contrôle de l’utilisateur, même brièvement – ou si les utilisateurs soupçonnent que quelque chose d’autre est ami – ils devraient le redémarrer.
Ce niveau d’examen est probablement excessif pour la plupart des utilisateurs d’iPhones et d’iPads vulnérables. Malheureusement, pour les utilisateurs appartenant à des groupes plus ciblés, ces précautions sont une conséquence naturelle de l’ère post-Checkra1n.