NEGOCIOS

Lo que significa el jailbreak Checkra1n recientemente lanzado para la seguridad de iDevice

Lo que significa el jailbreak Checkra1n recientemente lanzado para la seguridad de iDevice

Ha pasado una semana desde el lanzamiento de Checkra1n, el primer jailbreak del mundo para dispositivos que ejecutan iOS 13 de Apple. Debido a que los jailbreak son tan poderosos y, por definición, desactivan una gran cantidad de protecciones integradas en el sistema operativo, muchas personas han estado observando Checkra1n, y el Checkm8 exploit en el que se basa, con cautela. Lo que sigue es una lista de pros y contras para que los lectores reflexionen, con un énfasis particular en la seguridad.

El bueno

Primero, Checkra1n es extremadamente confiable y robusto, particularmente para una herramienta que aún está en modo beta. Hace jailbreak a una variedad de iDevices más antiguos de forma rápida y confiable. También instala un servidor SSH y otras utilidades, una ventaja que hace que la herramienta sea ideal para investigadores y aficionados que quieran profundizar en el interior de sus dispositivos.

“Esperaba que fuera un poco más tosco para el primer lanzamiento”, dijo en una entrevista Ryan Stortz, experto en seguridad de iOS e investigador principal de seguridad de la firma Trail of Bits. “Es muy bueno poder instalar una nueva versión beta de desarrollador en su iPhone de desarrollo y tener todas sus herramientas listas para usar. Hace que probar las actualizaciones de Apple sea mucho más fácil”.

Otro beneficio de Checkra1n es que promete funcionar de manera confiable en una amplia gama de hardware. Esos modelos incluyen dispositivos desde el iPhone 5s hasta el iPhone X con iOS 12.3 o posterior. (Por el momento, la versión beta de Checkra1n no es compatible con el iPad Air 2, el iPad Pro de primera generación y el iPad de quinta generación. Los usuarios también pueden experimentar problemas al ejecutar esta versión beta en el iPhone 5s, iPad mini 2 y iPad mini 3. Es probable que estas incompatibilidades se solucionen con el tiempo, a medida que estén disponibles nuevas actualizaciones de Checkra1n).

También es importante que los jailbreak basados ​​en Checkm8 funcionen permanentemente en estos dispositivos. A diferencia de la mayoría de los jailbreaks, que aprovechan las vulnerabilidades de iOS, Checkm8 apunta a una falla en la ROM de arranque, que es el primer código que se ejecuta cuando se enciende un iDevice. Este código está grabado en el propio hardware y no se puede parchear. Esta es la razón por la que Checkra1n funcionará con cada nueva versión de iOS durante la vida útil de un teléfono vulnerable.

Esto significa que las personas pueden seguir disfrutando de los beneficios y las correcciones de seguridad disponibles en las nuevas versiones de iOS sin perder la capacidad de hacer jailbreak a sus dispositivos (las nuevas versiones de iOS inevitablemente corrigen las vulnerabilidades de jailbreak). Esto está muy lejos de los jailbreaks de la última década que obligaron a los usuarios a ejecutar versiones obsoletas de iOS. La última vez que un jailbreak apuntó al Boot ROM fue en 2010 cuando el hacker George Hotz (también conocido como Geohot) desarrolló uno para el iPhone 3GS y el iPhone 4.

Checkra1n también es útil porque hace dolorosamente obvio que se ha utilizado. Se muestra un gran logotipo de Checkra1n durante el arranque. Y la pantalla de inicio incluirá las aplicaciones Cydia y Checkra1n, ninguna de las cuales aparece cuando un iDevice se ejecuta normalmente.

Y como todos los jailbreak basados ​​en Checkm8, Checkra1n requiere acceso físico al dispositivo vulnerable y un reinicio, lo que significa que los datos del usuario y Touch ID y Face ID son inaccesibles hasta la próxima vez que se ingrese un PIN para desbloquear el dispositivo. Esto significa que las explotaciones remotas no son posibles.

El malo

Los jailbreak basados ​​en Checkm8, incluido Checkra1n, vienen con algunas limitaciones notables que muchos entusiastas del jailbreak consideran que rompen el trato. Primero, Checkm8 no funciona en los iDevices presentados en los últimos dos años, específicamente aquellos con CPU A12 y A13. Eso limita el jailbreak a dispositivos más antiguos, la mayoría de los cuales, pero no todos, ya no se venden en tiendas minoristas.

La otra limitación importante es que los jailbreaks basados ​​en Checkm8 están «atados», lo que significa que no sobreviven a un reinicio. Cada vez que se reinicia el dispositivo, primero debe conectarse a una Mac (eventualmente se esperan versiones de Windows de Checkra1n) y hacer jailbreak nuevamente. Los jailbreak sin ataduras, por el contrario, son mucho más populares porque permiten que los iDevices se inicien normalmente, sin estar conectados a una computadora cada vez.

Otro inconveniente de cualquier jailbreak es que es algo inevitablemente arriesgado, ya que libera un iDevice de las protecciones y garantías de calidad que Apple ha incorporado minuciosamente en iOS durante más de una década. Apple advierte aquí que el jailbreak puede «causar vulnerabilidades de seguridad, inestabilidad, duración reducida de la batería y otros problemas». Las apuestas aumentan aún más por el estado beta de Checkra1n. El sitio web de Checkra1n advierte: «Esta versión es una vista previa beta temprana y, como tal, no debe instalarse en un dispositivo principal. Recomendamos encarecidamente proceder con precaución».

Luego están los riesgos de error por parte de usuarios sin experiencia que se sienten atraídos por la confiabilidad, la solidez y la promesa de Checkra1n de funcionar, en dispositivos más antiguos, de todos modos, a perpetuidad.

“La mayor amenaza de Checkra1n es la facilidad con la que un usuario no técnico puede liberar su dispositivo, lo que lo deja vulnerable a ataques adicionales”, dijo Christoph Hebeisen, jefe de investigación de seguridad en el proveedor de seguridad móvil Lookout. Una protección que Checkra1n desactiva es la zona de pruebas de iOS, que aísla las partes sensibles de iOS de las aplicaciones que ejecuta. El riesgo aumenta por la capacidad de los dispositivos con jailbreak para ejecutar cualquier aplicación. Normalmente, los iPhones y iPads solo pueden ejecutar aplicaciones que están disponibles en la App Store, que examina los envíos por seguridad y estabilidad antes de permitirles el acceso.

Otra advertencia: el sitio checkrain[.]com es un sitio impostor que instala un perfil malicioso en el dispositivo del usuario final. Los lectores deben mantenerse alejados.

El (más sutilmente) malo

Existe una amenaza más sutil que plantea la facilidad de Checkra1n para desvincular casi por completo un dispositivo de las protecciones que han hecho de iOS posiblemente el sistema operativo más seguro del mundo. Como se señaló anteriormente, sería difícil para alguien usar este jailbreak maliciosamente contra otra persona. Pero Stortz, el experto en seguridad de iOS en Trail of Bits, dijo que el lanzamiento de Checkra1n demuestra cuán poderoso podría ser si sus capacidades caen en las manos equivocadas.

“La amenaza es más real ahora porque un exploit sofisticado está disponible para todos”, dijo. Continuó teorizando casos de atacantes que aplicaron ingeniería inversa a Checkra1n y combinaron sus capacidades de fuga con rootkits u otro código malicioso. Es posible que todos los atacantes necesiten usar este jailbreak malicioso derivado de Checkra1n para acceder muy brevemente a un iDevice. Este tipo de ataque podría robar de forma encubierta mensajes de texto, credenciales de inicio de sesión, claves criptográficas y todo tipo de datos confidenciales. Estos ataques serían particularmente efectivos contra iPhones y iPads que no usan huellas dactilares o escaneos faciales para desbloquear. Él explicó:

Checkm8 permite que alguien socave la confianza de la cadena de arranque seguro de iOS. Checkra1n lo hace fácil de hacer. Es cierto que checkra1n le pone un bonito logo e instala herramientas de desarrollo, pero eso no tiene por qué pasar. Alguien modificará checkra1n para eliminar el logotipo e instalar un rootkit en su lugar. [In that scenario] tener un código de acceso de solo PIN es una mala elección. Cogerás tu teléfono [after Checkra1n is surreptitiously installed] y desbloquearlo, permitiendo que el rootkit tenga pleno acceso a sus datos personales.

Ha sido posible crear este tipo de jailbreak malicioso desde finales de septiembre, cuando se hizo público el exploit Checkm8. Pero ese tipo de ataque requería una gran cantidad de tiempo y habilidad. Ahora, dijo Stortz, “nadie haría eso cuando Checkra1n existe y está tan bien hecho”.

La lección del tipo de escenario que plantea la hipótesis de Stortz es la siguiente: para periodistas, disidentes y otros objetivos de alto valor que usan dispositivos iOS y pueden permitírselo, es mejor usar hardware que tenga una CPU A12 o superior. Un iDevice presentado en los últimos dos años garantizará que esté a salvo de los ataques derivados de Checkra1n en los cruces fronterizos, en las habitaciones de hotel o en otras situaciones que impliquen separaciones breves.

Para los usuarios de iOS que no pueden pagar un iPhone o iPad más nuevo, el uso de Touch ID o Face ID puede reducir las posibilidades de fugas maliciosas, ya que los usuarios pueden recibir un aviso de que algo anda mal si el iDevice requiere un PIN inesperadamente. Y cada vez que el dispositivo haya estado fuera del control del usuario, aunque sea brevemente, o los usuarios sospechen que algo más está mal, deben reiniciarlo.

Este nivel de escrutinio probablemente sea excesivo para la mayoría de los usuarios de iPhones y iPads vulnerables. Desafortunadamente, para los usuarios que pertenecen a grupos más específicos, estas precauciones son una consecuencia natural de una era posterior a Checkra1n.

Artículo Recomendado:  Los piratas informáticos "DeathStalker" son (probablemente) más antiguos y más prolíficos de lo que pensábamos

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba