iPhone ‘Checkm8’ exploit totaal ongevaarlijk

Apple Night 30 sep 2019
Leestijd: 2 minuten

Net voor het weekend begonnen op de nieuwssites berichten te circuleren over een exploit op de iPhone. Het ‘epische’ beveiligingslek zou van toepassing zijn op alle iPhones van de ‘4s’ tot de iPhone X. Ondanks deze massahysterie, is er geen enkele reden om je zorgen te maken over deze exploit. Het ‘lek’ heeft namelijk voor zover bekend* totaal geen gevolgen voor de consument. We proberen het even uit te leggen.

Op vrijdagochtend onthulde hacker axi0mX de exploit ‘Checkm8’ (lees: Checkmate, ofwel schaakmat). De exploit is specifiek gericht op de Boot-ROM in een iPhone of iPad. Het is dus geen lek in de iOS software.

Een reeks tweets die op de onderstaande bekendmaking volgde, gaf echter al snel inzicht in de beperkingen van de exploit.

Tweetbericht
Het Tweetbericht van axi0mX, dat de nodige stof deed opwaaien (klik/tap voor groter).

Wat is een bootrom-exploit?

BootROM of secureBoot is de allereerste code die op een iOS-apparaat wordt uitgevoerd wanneer deze wordt opgestart. Het bevindt zich op een ROM, een stukje geheugen, dat alleen uitgelezen en dus niet niet beschreven kan worden.

Een BootROM-exploit, zoals Checkm8, is dus een exploit die zich richt op een bug in de BootROM. Daarin verschilt het dus van de veel vaker voorkomende exploits, die zich richten op bugs op het hogere besturingssysteem-niveau, dus iOS zelf.

Hoewel exploitaties van besturingssystemen veel vaker voorkomen, zijn ze ook veel eenvoudiger te repareren. Vrijwel elke keer dat Apple iOS bijwerkt, lost de nieuwe versie beveiligingsproblemen met de voorgaande versie op.

Dat kan niet met een BootROM exploit. Omdat ze in ROM zijn, is het bijna onmogelijk om te patchen. Zeg nooit nooit, maar tot nu toe is  elk apparaat waarvan het BootROM wordt misbruikt, onveranderd gebleven.

Checkm8 exploit werkt op elk apparaat met een A5 tot A11-chipset, maar…

Checkm8 is absoluut serieus maar ook uiterst specifiek en zelfs zeer beperkt. Het is zelfs niet eens te gebruiken door hackers of andere kwaadwillenden. Het is alleen maar nuttig voor makers van jailbreaks en onderzoekers. Iedereen die in het verleden zijn of haar iPhone wel eens heeft gejailbreaked, weet dat je zelf stappen moet ondernemen om je iPhone te jailbreaken. Het gaat én kan niet vanzelf.

Dus voor de gemiddelde gebruiker is het ‘dreigingsniveau’ vandaag niet anders dan vorige week. Kortom, het ‘Checkm8 nieuws’ is dus alleen maar slecht voor het imago van Apple. Maar het bedrijf zal het in de komende iPhones en iPads ongetwijfeld nóg moeilijker maken om ongewenst toegang te krijgen tot de systeemgedeelten van het apparaat.

Einde internetdrama, dus.

 

iPhone 5C
De iPhone 5c, de laatste iPhone zonder Secure Enclave (klik/tap voor groter). Afbeelding: Apple

Wil je meer informatie over de Checkm8 exploit? Dan verwijzen we je graag naar twee websites die hier diepgaander onderzoek naar gedaan hebben: ArsTechnica en het bekende MalwareBytes.

 

*) Mocht dit in de toekomst anders blijken, bijvoorbeeld in combinatie met andere malware, dan zullen we dit bericht updaten.

Foutje gezien? Mail ons. Wij zijn je dankbaar.

Het beste wat tech en culture te bieden heeft 🚀

De laatste ontwikkelingen iedere vrijdag in je mailbox? WANT houdt je op de hoogte!

Onderwerpen