Команда Pangu дразнит непоправимую уязвимость SEP на Mosec 2020

Проснувшись сегодня утром, было приятным сюрпризом узнать, что команда Pangu успешно внедрила iOS 14, используя свои собственные проприетарные эксплойты, и продемонстрировала ее на конференции Mosec 2020. Хотя этот джейлбрейк, в частности, вряд ли будет выпущен, он показывает, что есть свет в конце туннеля, несмотря на постоянные усилия Apple по уничтожению взлома раз и навсегда.

Но джейлбрейк iOS 14 – не единственное, чем поделилась команда Pangu во время презентации. Член команды @windknown также обсудил детали, охватывающие исследования безопасности с использованием фирменных микросхем Apple SEP (Secure Enclave Processor), которые используются для хранения ценных данных, включая информацию Face ID и Touch ID, а также данные пароля, среди прочего, обеспечивая максимальную конфиденциальность.

Насколько нам известно, в SEPROM были обнаружены аппаратные уязвимости, не подлежащие исправлению. Это подтвердил сегодня утром эксперт SEP @matteyeux в Twitter:

SEPROM сравним с bootrom в том смысле, что он загружает операционную систему в платформу. В этом случае он загружает SEPOS и другие процессы через процессор Secure Enclave. Apple разработала эту систему так, чтобы она была изолирована от iOS и основного процессора устройства для максимальной безопасности, и это часть того, что делает эту презентацию такой особенной.

Благодаря этой уязвимости исследователи безопасности могут напрямую взаимодействовать с памятью SEP и, следовательно, использовать весь ее потенциал для любых целей, к которым они стремятся, например, для обхода защиты изоляции памяти. Еще одно возможное использование – включение более ранней версии прошивки, не беспокоясь о совместимости с SEP.

Как и следовало ожидать, такая уязвимость, попавшая в чужие руки, также может нанести серьезный ущерб, тем более что эта часть системы имеет дело непосредственно с безопасностью на устройстве.

Как и в случае с джейлбрейком iOS 14, продемонстрированным на Mosec 2020, маловероятно, что эта работа будет выпущена для широкой публики для какого-либо использования в сообществе побег из тюрьмы. Кроме того, это особенно впечатляющий подвиг. Стоит отметить, что уязвимость работает только на более старых устройствах, например, на тех, на которые действует эксплойт bootrom checkm8, поэтому новые телефоны, такие как iPhone XS и более поздние версии, не уязвимы.

Вы впечатлены новостями команды Pangu? Обсудите в разделе комментариев ниже.

Похожие записи

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *