https://images2.corriereobjects.it/methode_image/2020/05/25/Tecnologia/Foto%20Tecnologia%20-%20Trattate/2824BADD-980D-4DC9-9236-8B587AB10909-kcYG--656x492@Corriere-Web-Sezioni.jpeg?v=20200526082411

iOS, nuovo jailbreak mette a rischio ogni modello di iPhone

Il nuovo jailbreak stato rilasciato da un gruppo di hacker chiamato Unc0ver e funziona sulle più recenti versioni di iOS, dalla 11 alla 13.5

by

A pochi giorni dal rilascio di iOS 13.5 (qui le novità), un gruppo di hacker, chiamato Unc0ver - come riportato da Wired - ha condiviso un nuovo strumento per effettuare il jailbreak dell’iPhone. Si può installare utilizzando le piattaforme di AltStore e Cydia ed è funzionante sulle più recenti versioni di iOS, dalla 11 fino alla 13.5. È stato lo stesso team a spiegare a Wired che il jailbreak «è stabile, non consuma la batteria e consente di continuare a utilizzare servizi proprietari come Apple Pay, iCloud o iMessage». Non solo, il jailbreak non costituirebbe un problema per i dati personali dell’utente: sarebbero, infatti, protetti e non sarebbe compromessa la sicurezza del sandbox di iOS, che permette l’esecuzione dei programmi in modo separato. In questo modo nessuna app può accedere a informazioni contenute all’interno di altre.

Chi l'ha creato

Nonostante le rassicurazioni, bisogna sottolineare che lo strumento non è open source, quindi non sarà possibile analizzarlo, anche se alcuni ricercatori per la sicurezza hanno potuto testarlo prima del rilascio, confermando il suo effettivo funzionamento. Lo sviluppatore principale è Pwn20wnd che a Wired spiega: «Questo jailbreak aggiunge eccezioni alle regole esistenti, consente solo la lettura di nuovi file jailbreak e parti del file system che non contengono dati dell’utente». Pwn20wnd era già conosciuto dalla community, perché meno di un anno fa, ad agosto, rilasciò un jailbreak che sfruttava una falla riportata in vita da Apple stessa.

Perché è rischioso

Oggi come allora, le raccomandazioni dell’utente restano valide: l’arrivo di un jailbreak, infatti, potrebbe comportare un maggior rischio di attacchi da parte di hacker, in grado di utilizzare il nuovo strumento per installare malware e compromettere i dispositivi delle vittime. Nonostante Apple abbia lavorato per evitare situazioni simili, in particolare dal 2015, con l’introduzione di nuova funzionalità di sicurezza del kernel chiamata Rootless, sembra che gli sviluppatori stiano reagendo per riportare in auge il fenomeno del jailbreak. A settembre 2019, ad esempio, l’utente axiomX ha rilasciato checkm8, uno strumento in grado di sfruttare una vulnerabilità presente nella bootroom dei dispositivi Apple per rendere il jailbreak permanente. E adesso è nuovamente Pwn20wnd a far felice l’utenza, rivelando di aver sfruttato una cosiddetta vulnerabilità zero-day: ciò significa che Apple non è al corrente di questa falla e dunque non potrà correggerla in tempi rapidi.

Due o tre settimane per chiudere il «buco»

Il gruppo Unc0ver, così come altri ricercatori per la sicurezza indipendenti, ritengono che a Cupertino impiegheranno dalle due alle tre settimane per sistemare la vulnerabilità che si trova nel kernel di iOS, elemento chiave del sistema operativo. Contattata da Wired, Apple per il momento non ha rilasciato alcun commento. Cupertino si trova però nella posizione di dover difendere la reputazione in merito alla sicurezza dei suoi dispositivi. Ne è un chiaro esempio ciò che sta accadendo con Zerodium, una società che compra dai ricercatori le falle zero-day per rivenderle a un prezzo maggiore: se prima le vulnerabilità iOS erano ben pagate, vista la loro scarsità, adesso l’azienda ha annunciato che non ne acquisterà più per un paio di mesi, a causa delle numerose falle ricevute in precedenza. Una scelta che indirettamente indicherebbe una maggior facilità di «bucare» il sistema operativo di Apple.