È stata rilasciata la nuova versione v6.0.0 di unc0ver, il tool per il jailbreak degli iPhone e degli iPad che ora supporta anche iOS 14.3 (oltre alle versioni precedenti fino alla 11), rendendo così possibile sbloccare quasi ogni singolo modello di iPhone e iPad sfruttando una vulnerabilità zero-day già attivamente sfruttata in natura, come confermato lo scorso gennaio dalla stessa Apple.
In un tweet pubblicato da Pwn20wnd, principale sviluppatore del gruppo hacker che ha sviluppato unc0ver, si legge che l’exploit basato sulla vulnerabilità CVE-2021-1782 è stato scritto “per ottenere una velocità e stabilità ottimali” ed espandere la compatibilità di unc0ver per eseguire il jailbreak di qualsiasi dispositivo con iOS 11.0 fino a iOS 14.3, comprese anche le versioni 12.4.9-12.5.1, 13.5.1-13.7, e 14.0-14.3.
La vulnerabilità è stata affrontata da Apple come parte degli aggiornamenti per la versione 14.4 di iOS e iPadOS rilasciati il 26 gennaio scorso, ammettendo che il problema potrebbe essere stato sotto attacco attivo da parte di attori cattivi, anche se non sono stati rivelati dettagli né sulla diffusione dell’attacco né sull’identità degli attaccanti.
Indice degli argomenti
unc0ver e il jailbreaking degli iPhone
Il jailbreaking, lo ricordiamo, è una procedura che, grazie ad una escalation di privilegi (analogamente a quanto accade con il rooting dei dispositivi Android) consente di rimuovere le restrizioni hardware e software implementate da Apple all’interno del suo sistema operativo.
In questo modo, è possibile ottenere l’accesso come root al file system, installare sui dispositivi “jailbroken” anche software di terze parti non disponibile nell’App Store oppure personalizzare l’interfaccia e le funzionalità del sistema operativo.
unc0ver rappresenta il primo jailbreak a sfruttare uno zero-day dopo quello che circa quattro anni fa permise di sbloccare iOS 8, così come confermato da un altro post su Twitter pubblicato sempre da Pwn20wnd in occasione del rilascio della versione v5.0.0 del tool che jailbreak.
unc0ver: i dettagli del jailbreak
Lo sviluppo di unc0ver ha seguito diverse fasi.
Originariamente, la vulnerabilità zero-day che ha consentito di mettere a punto il tool di jailbreaking sarebbe stata scoperta proprio da Pwn20wnd mentre stava “lavorando” ad un altro jailbreak (unc0ver 3.5.0) rilasciato ad agosto del 2019 per alcuni dispositivi iOS e che sfruttava una vulnerabilità nel modulo SockPuppet (identificata come CVE-2019-8605 e scoperta dal ricercatore Ned Williamson del Google Project Zero) poi corretta da Apple a partire dalla versione 12.3 di iOS e successive.
Questo spiegherebbe anche perché la vecchia versione di unc0ver non funzionava nelle versioni comprese tra la 12.3 e la 12.3.2 e tra la 12.4.2 e la 12.4.5 di iOS.
A suo tempo, il gruppo hacker che ha sviluppato unc0ver non specificò qual era la vulnerabilità sfruttata dal tool, ma confermò di averlo testato con successo sui modelli di iPhone dal 6S fino al nuovo 11 Pro Max.
Ora il rilascio di unc0ver v.6.0.0 potrebbe quindi consentire di riuscire a sbloccare praticamente tutti i modelli di iPhone e iPad attualmente disponibili.
C’è da dire anche che lo scorso maggio, sempre il team unc0ver ha rilasciato un jailbreak simile per gli iPhone con iOS dalla versione 11 alla iOS 13.5 sfruttando un problema di consumo di memoria nel kernel (CVE-2020-9859), che però è stato patchato da Apple nel giro di pochi giorni con il rilascio di iOS 13.5.1 proprio per evitare che la vulnerabilità venisse sfruttata in modo malevolo.
Infine, per completezza di informazione, è bene anche ricordare che a settembre 2019 un altro ricercatore di sicurezza ha pubblicato i dettagli di un exploit di tipo bootrom permanente e non patchabile, chiamato checkm8, che potrebbe essere impiegato per effettuare il jailbreak di praticamente ogni tipo di dispositivo mobile Apple rilasciato tra il 2011 e il 2017, compresi iPhone, iPad, Apple Watch e Apple TV.
È un jailbreak, facciamo attenzione
unc0ver può essere utilizzato da iOS stesso, da macOS, Windows e Linux e, secondo i suoi creatori, è sicuro in quanto non va a compromettere le funzioni di sicurezza del sistema operativo. In particolare, va a modificare ma non a compromettere la sandbox integrata in iOS e quindi non dovrebbe esporre il dispositivo a possibili attacchi hacker.
Per questo motivo, a differenza di altri jailbreak, unc0ver non impedisce l’uso di servizi Apple come iCloud, Apple Pay o iMessage. In pratica, va ad aggiungere nuove eccezioni alle regole di sicurezza implementate da Apple e, sebbene sblocchi il file system del dispositivo, non consente l’accesso alle aree di memoria che contengono dati dell’utente.
Inoltre, dai feedback pubblicati da utenti che hanno già applicato il jailbreak al loro dispositivo, unc0ver risulta essere anche molto stabile e parsimonioso nel consumo di batteria del dispositivo.
Ciononostante, si tratta pur sempre di un jailbreak dei dispositivi iOS che presenta comunque un potenziale rischio per la sicurezza. Sbloccare il proprio iPhone e consentire l’installazione di app iOS non revisionate potrebbe aprire le porte del dispositivo a malware e altre app malevoli.
Articolo pubblicato lo scorso 28 maggio 2020 e aggiornato in seguito al rilascio della nuova versione di unc0ver.