{"id":16521,"date":"2019-10-07T09:22:04","date_gmt":"2019-10-07T17:22:04","guid":{"rendered":"http:\/\/www.palada.net\/index.php\/2019\/10\/07\/news-10261\/"},"modified":"2019-10-07T09:22:04","modified_gmt":"2019-10-07T17:22:04","slug":"news-10261","status":"publish","type":"post","link":"http:\/\/www.palada.net\/index.php\/2019\/10\/07\/news-10261\/","title":{"rendered":"El jailbreak Checkm8 y AltStore agrietan el jard\u00edn amurallado de Apple"},"content":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/10\/shutterstock_711401311-compressor.jpg\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Tue, 01 Oct 2019 13:33:40 +0000<\/strong><\/p>\n<div class=\"entry-content\">\n<p>Jailbreak iPhones se ha vuelto mucho m\u00e1s dif\u00edcil con cada nueva versi\u00f3n del hardware, pero este fin de semana hemos visto dos nuevos anuncios que permiten instalar aplicaciones en sus tel\u00e9fonos. Uno de ellos es un jailbreak tradicional, mientras que el otro es una tienda de aplicaciones alternativa que utiliza un vac\u00edo en el proceso de firma de c\u00f3digo de Apple.<\/p>\n<p>Jailbreak es un tipo de escalada de privilegios. Los hackers descubren formas de cambiar el n\u00facleo del sistema operativo, desbloqueando funciones que Apple hab\u00eda bloqueado. Uno de sus usos m\u00e1s comunes es instalar aplicaciones que Apple no permite en su tienda de aplicaciones porque est\u00e1n fuera de la estricta pol\u00edtica de revisi\u00f3n de desarrolladores de la empresa.<\/p>\n<p>El viernes pasado, el investigador de seguridad de iOS <a href=\"https:\/\/twitter.com\/axi0mX\/\">@axi0mX<\/a> public\u00f3 en Twitter un bug de jailbreak que afectaba \u00a0desde el iPhone X hasta el iPhone 4S con el chip A5, que la empresa lanz\u00f3 en 2011. No funciona en la familia del iPhone 11 anunciado este mes, impulsado por el nuevo chip A13 de la compa\u00f1\u00eda.<\/p>\n<div class=\"embed-twitter\">\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">EPIC JAILBREAK: Introducing checkm8 (read &quot;checkmate&quot;), a permanent unpatchable bootrom exploit for hundreds of millions of iOS devices.<\/p>\n<p>Most generations of iPhones and iPads are vulnerable: from iPhone 4S (A5 chip) to iPhone 8 and iPhone X (A11 chip). <a href=\"https:\/\/t.co\/dQJtXb78sG\">https:\/\/t.co\/dQJtXb78sG<\/a><\/p>\n<p>&mdash; axi0mX (@axi0mX) <a href=\"https:\/\/twitter.com\/axi0mX\/status\/1177542201670168576?ref_src=twsrc%5Etfw\">September 27, 2019<\/a><\/p>\n<\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/div>\n<p>El c\u00f3digo, <a href=\"https:\/\/github.com\/axi0mX\/ipwndfu\">publicado en GitHub de forma gratuita<\/a>, se basa en una condici\u00f3n de carrera en la ROM de inicio de Apple. Esta es la primera pieza de hardware desde la que el iPhone carga el c\u00f3digo cuando se enciende, y es una parte del hardware de solo lectura que Apple no puede reparar.<\/p>\n<p>Para demostrar su idea, @axi0mX tambi\u00e9n tuite\u00f3 un video de un iPhone arrancando en modo detallado, usando la \u00faltima versi\u00f3n de iOS 13.1.1. Etiquetaron el jailbreak como checkm8, y dijeron que es un &#8220;exploit del ROM de inicio permanente compatible con cientos de millones de dispositivos iOS&#8221;.<\/p>\n<p>Hay algunas limitaciones. No es un jailbreak persistente, porque solo funciona en la memoria. Eso significa que se debe ejecutar cada vez que se inicia el tel\u00e9fono. Tampoco funciona de forma remota. Debe ejecutarlo iniciando el tel\u00e9fono en modo Actualizaci\u00f3n de firmware del dispositivo (DFU) y conect\u00e1ndolo a un ordenador. Finalmente, no rompe Touch ID ni el Secure Enclave de Apple (el chip encriptado dentro del iPhone que guarda sus secretos m\u00e1s valiosos). Todo esto significa que no es tan \u00fatil para las empresas que desean robar datos de iPhones.<\/p>\n<p>Sin embargo, el c\u00f3digo ayudar\u00e1 a los investigadores a desarrollar sus propios jailbreaks, dijo el hacker. Tambi\u00e9n facilitar\u00e1 a los desarrolladores encontrar errores en varias versiones de iOS porque podr\u00e1n investigar m\u00e1s a fondo los tel\u00e9fonos sin obtener versiones especiales para desarrolladores distribuidas por Apple de forma limitada.<\/p>\n<h2>Una tienda de aplicaciones alternativa<\/h2>\n<p>Otro desarrollador, el estudiante de USC Riley Testut, tom\u00f3 una t\u00e1ctica diferente para sortear las estrictas reglas telef\u00f3nicas de Apple al publicar AltStore, una tienda de aplicaciones alternativa para dispositivos sin jailbreak.<\/p>\n<p>Apple solo permite instalar aplicaciones aprobadas por su propia tienda de aplicaciones, con la excepci\u00f3n de las empresas que reciben certificados empresariales, que permiten a sus propios empleados instalar sus aplicaciones personalizadas.<\/p>\n<p>El sistema de Testut se basa en una pol\u00edtica de Apple que permite a los usuarios instalar sus propias aplicaciones utilizando su propio ID de Apple.<\/p>\n<p>Los usuarios primero instalan un programa llamado AltServer en su ordeandor, que luego controla el iPhone a trav\u00e9s de la capacidad de sincronizaci\u00f3n inal\u00e1mbrica de iTunes. Utiliza la ID de Apple del propietario para registrar primero la aplicaci\u00f3n AltStore en el tel\u00e9fono y luego otras aplicaciones no aprobadas que el usuario desea instalar. Testut explic\u00f3:<\/p>\n<p style=\"padding-left:40px;\"><em>&#8230; ya que no hay un \u00fanico certificado de empresa para revocar (porque t\u00e9cnicamente cada usuario ahora tiene su propio certificado de desarrollador utilizando este proceso), Apple no puede simplemente cerrarlo con solo presionar un bot\u00f3n como lo han hecho con algunas tiendas de aplicaciones de terceros<\/em><\/p>\n<p>La aplicaci\u00f3n tiene que dar algunos rodeos. Apple solo permite que las aplicaciones instaladas con el ID de Apple del usuario funcionen durante siete d\u00edas antes de renovarlas, por lo que AltServer renueva las aplicaciones en su nombre (lo que significa que debe sincronizar con AltServer al menos una vez por semana).<\/p>\n<p>Apple tambi\u00e9n solo permite tres aplicaciones firmadas por el propietario del iPhone en el tel\u00e9fono en cualquier momento, y lo consigue buscando archivos llamados perfiles de aprovisionamiento cuando instala una nueva aplicaci\u00f3n. AltServer lo soluciona eliminando todos los perfiles de aprovisionamiento de otras aplicaciones no aprobadas cuando desea agregar una nueva aplicaci\u00f3n y luego vuelve a colocar los otros perfiles. Debido a que Apple solo busca estos perfiles cuando instala una aplicaci\u00f3n, AltServer puede usar esta t\u00e9cnica para instalar tantas aplicaciones como se desee.<\/p>\n<p>Parece que Testut ha encontrado una forma viable de obtener aplicaciones sin hacer un jailbreak, aunque Apple podr\u00eda limitar las capacidades de su sistema cambiando la forma en que verifica los perfiles de aprovisionamiento. El descubrimiento de @axi0mX promete ser mucho m\u00e1s preocupante para el fabricante del tel\u00e9fono. Como lo expres\u00f3 Shahar Tal, vicepresidente de investigaci\u00f3n en los laboratorios de investigaci\u00f3n de seguridad de Cellebrite (que <a href=\"https:\/\/www.wired.com\/story\/cellebrite-ufed-ios-12-iphone-hack-android\/\">desbloquea iPhones por orden legal<\/a>):<\/p>\n<div class=\"embed-twitter\">\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">For those still grasping to understand today\u2019s significance: with his release of a *forever-day*, <a href=\"https:\/\/twitter.com\/axi0mX?ref_src=twsrc%5Etfw\">@axi0mX<\/a> overturned the iOS research landscape for years to come. This goes down in exploitation history.<\/p>\n<p>&mdash; Shahar Tal (@jifa) <a href=\"https:\/\/twitter.com\/jifa\/status\/1177618726369288194?ref_src=twsrc%5Etfw\">September 27, 2019<\/a><\/p>\n<\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/div>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>Para manteneros al d\u00eda de las <strong>\u00faltimas amenazas<\/strong> haceros fans de <a title=\"Sophos Facebook\" href=\"https:\/\/www.facebook.com\/SophosSeguridadIT\" target=\"_blank\" rel=\"noopener\">nuestra p\u00e1gina de Facebook<\/a> o <a title=\"Twitter SophosIberia\" href=\"https:\/\/twitter.com\/SophosIberia\" target=\"_blank\" rel=\"noopener\">s\u00edguenos en Twitter<\/a> para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro <a title=\"bolet\u00edn de seguridad\" href=\"http:\/\/sophosiberia.es\/boletin-seguridad\/\" target=\"_blank\" rel=\"noopener\">bolet\u00edn de seguridad<\/a> en tu correo electr\u00f3nico, suscr\u00edbete en la siguiente aplicaci\u00f3n:<\/p>\n<p> <center><\/p>\n<div class=\"AW-Form-776664510\"><\/div>\n<p> \t<script type=\"text\/javascript\">(function(d, s, id) { \t    var js, fjs = d.getElementsByTagName(s)[0]; \t    if (d.getElementById(id)) return; \t    js = d.createElement(s); js.id = id; \t    js.src = \"\/\/forms.aweber.com\/form\/80\/776664510.js\"; \t    fjs.parentNode.insertBefore(js, fjs); \t}(document, \"script\", \"aweber-wjs-776664510\")); \t<\/script><\/center> \t\t\t<\/div>\n<p><a href=\"http:\/\/feedproxy.google.com\/~r\/sophos\/dgdY\/~3\/drUduqN5N6Q\/\" target=\"bwo\" >http:\/\/feeds.feedburner.com\/sophos\/dgdY<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p><img decoding=\"async\" src=\"https:\/\/sophos.files.wordpress.com\/2019\/10\/shutterstock_711401311-compressor.jpg\"\/><\/p>\n<p><strong>Credit to Author: Naked Security| Date: Tue, 01 Oct 2019 13:33:40 +0000<\/strong><\/p>\n<p>Jailbreak iPhones se ha vuelto mucho m\u00e1s dif\u00edcil con cada nueva versi\u00f3n del hardware, pero este fin de semana hemos visto dos nuevos anuncios que permiten instalar aplicaciones en sus tel\u00e9fonos. Uno de ellos es un jailbreak tradicional, mientras que el otro es una tienda de aplicaciones alternativa que utiliza un vac\u00edo en el proceso [&amp;#8230;]&lt;img src=&#8221;http:\/\/feeds.feedburner.com\/~r\/sophos\/dgdY\/~4\/drUduqN5N6Q&#8221; height=&#8221;1&#8243; width=&#8221;1&#8243; alt=&#8221;&#8221;\/&gt;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10378,10377],"tags":[19963,2211,8826],"class_list":["post-16521","post","type-post","status-publish","format-standard","hentry","category-security","category-sophos","tag-actualidad","tag-apple","tag-iphone"],"_links":{"self":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16521","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/comments?post=16521"}],"version-history":[{"count":0,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/posts\/16521\/revisions"}],"wp:attachment":[{"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/media?parent=16521"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/categories?post=16521"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.palada.net\/index.php\/wp-json\/wp\/v2\/tags?post=16521"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}