iOS: axi0mX treffer maskinvare opp til iPhone X, men ikke nyere. (Foto: axi0mX)

Bør vi være bekymret for checkm8?

Hackeren axi0mX har klart kunststykket å kode en exploit som utnytter svakheter i boot-prosessen til iOS-programvaren og som i prinsippet ikke kan fikses. Nyere iPhone-modeller er ikke berørt. 

Publisert Sist oppdatert

Jailbreaking av iOS, som lenge ikke har vært mulig, er nå kanskje tilbake.

Dette etter axi0mX-exploit'en checkm8 som berører boot-prosessen i operativsystemet og som ikke kan utbedres. Nyere telefoner er ikke berørt, og risikoen er antakelig ikke stor dersom du ikke gir fra deg telefonen rent fysisk. 

checkm8 uttales checkmate

Tidligere måtte man såkalt jailbreake en iPhone for å kunne kjøre tredjeparts-kode på telefonen, som for eksempel video-avspilling. Prosessen er basert på svakheter i koden og som utnyttes til å passere sikkerhetskontrollene i (typisk) boot-sekvensene. Til slutt kunne man da sideloade appen fra andre appstores enn Apples egen.

Men Apple klarte etterhvert å ta innersvingen på katt-og-mus leken med hackerne, og det er lenge siden vi har blitt presentert for en jailbreak som virker permanent. Én av grunnene er den maskinvarebaserte sikkerheten som inkluderer biometri som etterhvert er en del av smart-telefonen.

Det gjelder både bruk av FaceID og TouchID, og den tilhørende sikre enklaven. Denne er ikke kompromitter med checkm8. checkm8 kan heller ikke kombineres med andre exploits.

Videre er det slik at man må ha fysisk tilgang til smarttelefonen for å kunne installere denne typen skadelig kode, noe som altså tilsier at man ikke via falske nettsider eller basestasjoner kan bli infisert. Telefonen kan heller ikke være låst med PIN-kode.

I tillegg er det slik at checkm8 ikke er vedvarende. Det betyr at koden må kjøres for hver omstart, noe som også begrenser skadepotensialet til en viss grad. 

Alt under ett tilsier dette at checkm8 antakelig er mer interessant til jailbreaking og forskning enn til ondartet bruk, men det betyr ikke at man ikke skal ta forholdsregler. Og så gjenstår det å se om ikke Apple kan gjøre noe med saken likevel – problemstillingen er at ROM-bootloaderen ikke kan endres etter å ha blitt lagret i brikkene på en iOS-enhet.

checkm8 er absolutt alvorlig, men kan i stor grad forebygges. Uansett er det viktig å holde seg oppdatert med iOS-versjoner med tanke på sikkerheten, og de med iPhone Xr, Xs, og iPhone 11 (og tilsvarende enheter basert på A12 og A13-brikkesettet) kan (foreløpig) ta det med ro. Det blir spennende å se hvordan Apple kommer til å håndtere saken. Vil de tilby en tilbakekalling av telefonene for å rette de berørte ROM-brikkene eller klarer de å adressere problemet på annet vis?

Sjekk ut en video fra iMore som går gjennom implikasjonene nedenfor. ArsTechnica har fyldig bakgrunnstoff.