Neler yeni

*CheckM8 exploit nedir ? (röportaj)

efsane

-Copy/Paste- *unacceptable*
Administrator
Katılım
20 Ağu 2017
Mesaj
5,252
Cihaz
Checkra1n Jailbreak nerden gelme , nasıl oluştu vb. soruları bu konudaki CheckM8 exploit'ini bulan "axi0mX" isimli güvenlik araştırmacısı ile yapılan bir Röportaj...





Checkm8 ismini kullanan exploit, hacker axi0mX tarafından geliştirilmiştir. 2017'de yayınlanan alloc8 adlı exploitin geliştiricisi. 7 yıl içinde bilinen ilk iOS BootROM açığı için geliştiricilerin yoğun ilgisi olan alloc8 sadece iPhone 3GS'de çalışabildi. Bu açık küçük bir işlem yapma imkânı sağlamıştı.

Checkm8 ise bulunan açık ise alloc8'e göre çok farklı. 4S cihazından, iPhone X cihazına kadar tüm cihazlarda çalışıyor. Yeni cihazlar da çalışmasa bile günümüzde kullanılan milyonlarca cihaz için imkân sağlıyor. Bu açık BootRom açığı olduğu için güncelleme yayınlansa bile ebediyen jailbreak yapmak mümkün olabilecek.

Checkm8'in iPhone deneyimini nasıl şekillendireceğini öğrenmek için, geliştiricisi ile uzun bir röportaj yaptım. Güvenlik firması Malwarebytes Mac Direktörü Thomas Reed'de bana katıldı. Röportajda geçenler ise şu şekilde;

- Checkm8 telefona fiziksel erişim sağlar. Diğer açıklarla birleştirilse bile uzaktan çalıştırılamaz.

- Exploit jailbreake izin verir ancak kalıcılığı yoktur. Cihaz her açıldığında exploit tekrar çalıştırılmalıdır.

- Checkm8 Secure Enclave ve Touch ID tarafından sunulan korumaları atlayamaz.

- Yukarıda anlatılanların hepsi Checkm8'i "sınırlı koşullar da kötü amaçlı yazılım yüklemek " anlamına geliyor. Ayrıca savunmasız iPhone'u bulan, çalan ancak PIN kilidini açmaya çalışıp, verileri erişmesine kolaylaştırma olasılığının düşük olduğu anlamına da gelir.

-Checkm8 en düşük cihaz seviyelerine erişmek için neredeyse 10 yıl içinde görülmeyen bir yol sağlayarak araştırmacılara ve hackerlara fayda sağlayacaktır.

Dan Goodin (Ars): Checkm8'in ne olduğunu tarif eder misiniz?

axi0mX: Bu exploit Apple'ın en son iPhone ve iPad'lerin ön yüklemesinde oluşturduğu korumanın üstesinden gelebileceği anlamına gelir. İstediğiniz BootRom düzeyinde herhangi bir kodu çalıştırabilmeniz için güvenliği aşabilir. Bu, ilk iPhone, iPhone 3G ve iPhone 4 zamanlarında yaygın olan bir şeydi. Bu şekilde insanlar BootRom yoluyla cihazlarını JailBreak yapabiliyordu.

Piyasaya sürülen son BootRom exploiti 2010 yılında iPhone 4 için yapıldı. GeoHot tarafından yayınlanmıştı. Bundan sonra bu seviye de bir exploit iPhone'lar için yayınlanmamıştı, bu mümkün olmamıştı. İşletim sistemi önyüklemeden sonra jailbreakler yapıldı. BootRom'un özel olma nedeni Apple'ın telefon için yaptığı çipin bir parçasında olması. Yani fabrikada kod ne olursa olsun, ömrünün sonuna kadar orada olacak. Bu nedenden dolayı BootRom içinde herhangi bir güvenlik açığı varsa yamalanamaz.

Kalıcılık ve Güvenli Bölge

Dan Goodin (Ars): Yamalı olmayan şeyler hakkında konuştuğumuzda olan hatadan bahsediyoruz. Cihazın kendisindeki değişiklik ne olacak? Bu kalıcı mı yoksa telefon yeniden başlatıldığında orijinal durumuna geri mi dönüyor?

axi0mX: Bu exploit yalnızca bellekte çalışır, bu nedenle başlattıktan sonra da devam eden bir şey yoktur. Telefonu yeniden başlattığınız da orijinal haline geri döner. Bu başka şeyler yapamayacağınız anlamına gelmez, çünkü bazı şeyleri değiştirerek cihaz üzerinde tam kontrole sahip olursunuz. Ancak exploitin kendisi aslında herhangi bir değişiklik yapmaz, siz cihazı yeniden başlatana kadar.

Dan Goodin (Ars): Polisin veya bir hırsızın savunmasız bir telefon aldığı, ancak kilit açmak için PIN'inin olmadığı bir senaryoda, bu exploitten yardım alabilecek mi? Bu exploit, bu telefonun parçalarına erişmesine veya bu telefonla başka türlü şeyleri yapmaya izin veriyor mu?

axi0mX: Cevap "duruma bağlı" Apple 2013'te Güvenli Bölge ve Touch ID'yi tanıtmadan önce gelişmiş güvenlik koruması yoktu. Yani örneğin 5C ve Güvenli Bölgeye sahip olmayan cihazlarda güvenlik açığı PIN'ı hızlı bir şekilde almanıza ve tüm verilere erişmenize izin veriyordu. Ancak iPhone 6'dan iPhone 8'e kadar tüm mevcut cihazlar için PIN'iniz yoksa bile verilerinizi koruyan bir Güvenli Bölge vardır.

Benim exploitim Güvenli Bölgeyi hiç etkilemez. Yalnızca cihaz da kod yürütme imkanına izin verir. Ayrı bir sistem tarafından korunduğundan PIN'e önyükleme yapmanıza yardımcı olmaz. Ancak bir süredir kullanımdan kaldırılan eski cihazlar için iPhone 5 gibi cihazlar için ayrı bir sistem yok, bu durumda verilere kilit açmadan erişebilirsiniz.

Dan Goodin (Ars): Bu nedenle, bu güvenlik açığı "Güvenli Bölgeye” sahip olmayan cihazlar için pek yararlı olmayacak değil mi ?

axi0mX: Yararlı olacak verilerinize erişmek istiyorsanız evet. Ancak yine de verilerinize erişmekten başka hedefleri olanlar olabilir. Bu durum da fayda sağlamayacaktır.

Dan Goodin (Ars): Cihaz sahibi bir PIN koyduktan sonra hırsız, hacker vs. gönderileceği bir tür arka kapı mı oluşturuyorsunuz?

axi0mX: Örneğin telefonunuzu bir otel odasında bırakırsanız birisinin telefonunuza tüm bilgileri "kötü aktörün" bilgisayarına göndermesine neden olan bir işlem yapması mümkündür.

Dan Goodin (Ars): Ve bunu yapan kişi geri dönüp PIN girdikten sonra olur mu?

axi0mX: Evet ama bu çok gerçekten çok endişeleneceğim bir senaryo değil. Çünkü o seviyedeki saldırganların sizi kötü bir web sayfasında paylaşmayı veya Wi-Fi hotspot'a bağlanmanızı daha muhtemel kılacaktır. Çünkü onlar yakın olmayı sevmezler. Mesafeyi ve gizli olmayı severler.

Bu durumda (Checkm8'i içeren) cihazınızı fiziksel olarak ellerinde tutmalarını öneririm. Saldırganlardan önlemek için.

Bu Saldırı Uzaktan Çalışmıyor

Dan Goodin (Ars): Bir saldırganın Checkm8'i uzaktan saldırılar yapmak için başka bir exploit ile yapması mümkün olur mu?

axi0mX: Bu imkansız. Bu saldırı uzaktan çalışmaz. Cihazınıza bağlı bir kabloya sahip olmanız ve cihazınızı DFU moduna sokmanız gerekir. Bu da düğmeleri bir kaç saniye doğru şekilde tutmanızı gerektirir. Çoğu insanın hiç kullanmadığı bir şey. Birinin bu saldırıyı uzaktan kullanabileceği uygun bir senaryo yoktur.

Gerçekten varsayımsal durumlardan bahsetmek istiyorsanız, bir JB kullanıcısı iseniz exploiti kendi bilgisayarınızda kullanmaya çalışıyorsanız ve bir şekilde bilgisayarınız tehlikeye giriyorsa, bilgisayarınızdaki birinin farklı bir sürümünü sunması mümkündür. Yapmak istediğinizden daha fazla şey yapan exploittir. Ama bu çoğu insan için geçerli olacak bir senaryo değil. Bu sadece pratik olmayan bir senaryo.

Thomas Reed (Malwarebytes): RAM'e yüklenen BootRom kodu exploit tarafından değiştiriliyor mu yoksa bu bir gereklilik değil mi? Bu güvenlik açığı nedeniyle RAM'e yüklenen BootRom kodunda değişiklik yapmanız gerekir mi yoksa bu bir faktör olmaz mı? Bu exploitin çalışma biçimine dahil olmaz mı? Bazen çalıştırıldığında BootRom kodunun RAM'e yüklü olduğu varsayımındayım. Belki bu konuda yanılıyorum.

axi0mX: Doğru cevap karmaşık olmasıdır. BootRom tarafından kullanılan kodun tamamı salt okunur bellektir. Kullanılması için kopyalanması gerekmez. Cihazımın istediğimi yapabilmesi için bazı özel kodlar da eklemek istiyorum. Bu durumda kodumu salt okunur belleğe yazamıyorum, bu yüzden tek seçeneğim RAM'e veya bu durumda, BootRom tarafından kullanılan düşük seviyeli bellek olan SRAM'e yazmaktır. Ve sonra enjekte edilen kodum bu küçük alanda yaşıyor. Ancak gerçekte BootRom kodunun kendisi orada kopyalanmıyor. Bu sadece benim exploitime eklediğim şeyler.

Thomas Reed (Malwarebytes): Bu kötü amaçlı yazılım yükleyebilmeniz için kök düzeyinde, izinlerle istediğiniz başka bir kodu, istediğiniz diğer programları yüklemek için kullanılabilir mi?

axi0mX: Doğru cevap "değişir." Bu exploiti kullanarak telefonunuzu jailbreak yapmaya karar verdiğinizde Apple'ın ne yaptığını özelleştirebilirsiniz. Apple'ın bazı gelişmiş korumaları var. Sistemlerinin çoğu kötü amaçlı yazılım çalıştırmayacak şekilde ayarlanmıştır. Jailbreak yapmaya karar verirseniz bazı korumalardan kurtulacaksınız. Bazı insanlar bu korumaların çoğunu tutan bir jailbreak yapabilir, ancak aynı zamanda korumaları kaldırmanıza da izin verir. Diğer insanlar tüm korumaları tamamen kaldırabilir.

Bu exploit ile yapabileceğiniz jailbreak cihazı yeniden başlattıktan sonra her zaman yeni bir şekilde kullanmanızı gerektirir. Bu nedenle kötüye kullanamazsınız. Cihazınız yalnızca iOS'un temiz bir sürüme yüklemesine, önyükleme yapar. Kötü amaçlı yazılımları bir kez yükleyebileceğiniz ve exploit kullanmıyorsanız iOS'un buna karşı korumaları olduğu için sonsuza kadar kalmasını sağlayabilirsiniz.

Kalıcılık Hakkında Bilgi

Dan Goodin (Ars): Birisi tamamen güncel bir iOS cihazına keylogger yüklemek için checkm8'i kullanabilir, ancak telefonu yeniden başlattıklarında o keylogger kaybolur değil mi?

axi0mX: Doğru. Yoksa işe yaramaz. Keylogger'ı orada bıraktılar, ancak iOS şöyle diyordu: "Bu uygulamanın bu telefonda çalışma yetkisi yok, bu yüzden çalıştırmayacağım."

iOS cihazlarda güvenli önyükleme zinciri denir. BootRom'dan başlayarak her bir adım güvenilir olması için önceki aşama tarafından kontrol edilir. Her zaman doğrulanmış bir imzası vardı. Böylece telefon sadece çalışacak olan yazılımı çalıştırmanıza izin verir. Bu güven zincirini kırmayı ve çalıştırmak istediğiniz yazılımı çalıştırmayı seçerseniz, tam olarak ne yaptığınız başka neler yapabileceğini belirleyecektir. Güven zincirini kırmamaya karar verirseniz ve telefonunuzu Apple'ın jailbreak yapmadan kullanmanızı istediği şekilde kullanırsanız, bu güvenlidir. Böylece kötü amaçlı yazılımlar, telefonunuzu bir sonraki önyüklemenizde bu sorunu çözemez, çünkü güven zincirine güveniyorsunuz.

Bu exploiti kullanmaya devam edemezsiniz. Güven zincirini kırmanın tek yolu, her önyüklemeyi el ile yapmanızdır. Bu nedenle, önyükleme yaparken DFU modunda olmanız gerek ve ardından telefonunuza kablo bağlamanız gerek ve ardından telefonunuzu jailbreak yapmak için exploiti çalıştırmanız gerekir. O noktada ne istersen yapabilirsin. Ama hiçbir durumda böyle olmazsa sadece normal önyükleme yaparsınız. Bu anlamda kalıcı değildir.

Thomas Reed (Malwarebytes): Cellebrite veya greyshif gibi bir şirket cihazınızı alması durumunda ondan veri yakalamak istiyorlar. Anladığım kadarıyla anahtarınız yoksa ki bunu yapamazsınız çünkü güvenli bölge de birçok veri şifrelenecek ve erişilebilir olmayacak. Checkm8 gerçekten onlar için çok fazla işe yaramaz gibi geliyor. Bu doğru mu yoksa onunla yapabilecekleri bazı şeyler var mı?

axi0mX: Bağımsız bir exploit olarak cevap "hayır, bununla fazla bir şey yapamazlar." Ancak belki de yapmak istediklerini yapmak için birden fazla exploit (exploit zincirine sahip) kullanmaları olasıdır. Ve bu durumda, sahip oldukları başka bir şey yerine bunu kullanabilirler. Çünkü belki daha hızlıdır, belki onu korumak konusunda endişelenmek zorunda kalmazlar. Bu PIN kodunu kırmak için atmaları gereken bir adım olarak hizmet edebilir.

Bu PIN kodlarını başka exploit olmadan doğrudan tahmin edebilecek hiçbir şey vermez. Neye sahip olduklarını bilmiyorum. Kullandıkları tek bir şeye sahip olmaları mümkündür ve bu durumda, muhtemelen bunu hiçbir şekilde kullanmazlar. Ancak, bunun yaptıkları her şeyi yapmak için kullandıkları hatalardan birinin yerini alması da mümkündür.

Thomas Reed (Malwarebytes): Bence Apple'ın yamalayamayacağı bir şey olurdu, onlara birçok cihaza erişim sağlayacak bir exploit zinciri olsaydı.

Dan Goodin (Ars): Yani bu daha çok bir oyun değiştiricinin aksine [Cellebrite ve Grayshift için] artan bir gelişme mi?

axi0mX: Checkm8 ile bugün [Checkm8 olmadan] yapamayacakları bir şey yapabileceklerini sanmıyorum. Sadece dün biraz farklı şekilde yapacaklardı. Bu sürümden bir şey kazandıklarını sanmıyorum.

Dan Goodin (Ars): Checkm8'in çalışmasını engelleyen yeni yonga setleri hakkında ne söylersin? Checkm8'in bu yeni yonga setlerinde çalışmasını sağlamak için birileri ayarlama yapabilir mi?

axi0mX: Bence bu pek olası değil. [Daha yeni yonga setlerini] sömürülebilir hale getirmek için değişiklikler yapıldı. Tek bildiğim çalıştıramadığım. Benim yapabileceğim bir şey değil. Yaptığım şey birden fazla hata kullanmayı içeriyor. Ciddi olmayan bazılarının, daha ciddi olan diğer hatalara erişmesi gerekebilir. Apple yeni telefonlara bazı korumalar eklediğinden, artık bildiğim kadarıyla sömürülemez.

Dan Goodin (Ars): Yani birisinin checkm8'i başka bir şeye zincirleme ve yeni iPhone'larla aynı sonucu elde edebilme şansı görmüyor musunuz?

axi0mX: Bunun imkansız olduğunu söyleyemem ve dışarıda gerçekten iyi hackerler var. Her zaman mümkündür. Bence bu pek olası değil. Yapamadığımı biliyorum. Şans her zaman orada, ama bence pek olası değil.

JailBreak Bir Rönesans

axi0mX: Bir kaç dakikanız daha varsa ilginç bulabileceğiniz daha fazla şey var;

Apple jailbreakleri çok zorlaştırıyor. Birkaç yıl önce işler çok daha iyiydi. 2016'dan önce iyi çalışan, düzenli jailbreakerlar vardı ve bir çok insan telefonunu jailbraek yapabiliyordu. Bu iOS 9 ile değişti ve jailbreakler artık kalıcı değildi, hatta güvenilir değildi. Bu yüzden jailbreakin çalışması için birkaç adım denemeniz gerekir. Jailbreak insanlar için erişilemez hale geldi. İnsanlar "Jailbreak öldü" diyorlardı. Çünkü eskisi gibi olmuyordu.

Şimdi [checkm8] iOS jailbreakleri için çok büyük olmamasının nedeni, insanlar sadece iPhone 4S'ten iPhone X'e kadar cihaz alabilecek ve daha sonra herhangi bir iOS sürümünde jailbreak yapabilmeleridir. Bu harika, çünkü herkesin jailbreak yapabilmesi anlamına geliyor.

Bugün piyasaya sürdüğüm şey, telefonunuzu tamamen Cydia ve bir jailbreak'den bekleyebileceğiniz diğer şeylerle jailbreak yapmanıza izin vermiyor. Ancak yakında gelecek olan güncelleme ile telefonunuzu istediğiniz zaman en son sürümde jailbreak yapabileceksiniz. En son sürüm kısmı da önemlidir, çünkü geçmişte insanlar jailbreak yaparken, jailbreak için kullandıkları güvenlik açıklarına sahip olabilmesi için işletim sisteminin daha eski bir versiyonunda kalmaları gerekiyordu.

Eğlenceli ve Güvenli

axi0mX: Ancak şimdi, bu teknikle iOS'un en son sürümünü kullanabileceksiniz ve yine de telefonunuzu jailbreak yapabileceksiniz. Çünkü istediğiniz iOS sürümünü çalıştırabilir, böylece her zaman en son güvenlik yamalarına sahip olabilirsiniz. Sadece jailbreak yapabilmeniz için güvenlik açıklarına sahip eski bir sürümünde kalmanız gerekmemektedir. Ve jailbreak yapılana kadar beklemek zorunda kalmayacaksınız demektir. Bu jailbreak yapmayı herkes için daha erişilebilir ve daha güvenli hale getirecektir. Bu iş için çok heyecanlanmamın sebeplerinden biri de bu.

Küçük bir grup insan jailbreak yapmayı sever ve eğlenmek için yaparlar. Çünkü telefonlarını tamir etmeyi, görünüşünü değiştirmeyi veya hacklemeyi severler. Ancak, örneğin e-postanızın saldırıya uğradığını ve ne olduğunu öğrenmek isteyen başka bir grup var. Bu durumda telefonunuzdaki depolama alanına bakabilir ve ne tür bir veri aldığınızı, ne tür günlük dosyalarını görebildiğinizi ve ne olduğunu tespit edip edemeyeceğinizi görmek için orada ne olduğunu analiz edebilirsiniz. Ve diyelim ki, bir saldırı girişiminin kurbanı olsaydınız veya belki de hack başarılı olduysa bu adli kopyayı elde etmek için, telefonunuzu jailbreak yapmadığınız sürece mümkün olmayan düşük bir düzeyde depolamaya erişebilmeniz gerekir.

Geçtiğimiz birkaç yıl içinde, herhangi bir nedenle gerekmesi durumunda telefonu iOS'un en son sürümünde jailbreak yapamazdınız. Sonunda jailbreak yapılana kadar telefonun stok kullanmak zorunda kalacaksınız ve ancak o zaman bunu yapabileceksiniz. Bu şimdi değişiyor. Telefonunuzda neler olduğunu görmeniz gerekiyorsa, checkm8 ile bir kez jailbreak yapabilir ve ardından verilerinizin, günlük dosyalarınızın ve geçmişinizin tam bir adli kopyasını alabilirsiniz. Bu bir senaryo.

Gerçek Zamanlı İzleme

axi0mX: Diğer senaryo bazen insanlar saldırganları veya gerçek zamanlı olan şeyleri aramak isterler. Bir web sitesine gittiğinizde telefonunuzu çeşitli web sunucularına trafik göndereceğini ve çeşitli web sunucularının dosyaları geri göndereceğini varsayalım. Gerçek zamanlı olarak izleme yapıyorsanız, neler olduğunu görebilirsiniz. Diyelim ki, telefonunuz bir web sitesine gittiğinde neler olduğunu araştırmak istiyorsanız jailbreak yokken bunu yapamazsınız. Çükü Apple, size onları görmek için ihtiyacınız olan belirli izinleri vermez.

Şimdi istediğiniz zaman, telefonunuzu ya bir kez ya da her seferinde jailbreak yapabileceksiniz. Gerçek zamanlı olarak neler olduğunu analiz edebileceksiniz. Diyelim ki Rusya gibi bağlanması gerektiğini düşündüğünüz bir ülkeden telefonunuza bağlanan trafiğiniz var, o zaman hemen bir şeyler olduğunu biliyorsunuz. Ve onu görebiliyor ve engelleyebiliyorsunuz. Araştırma yapan insanlar için... bunu iOS'ta yapmak imkansızdı. Kendi özel jailbreakinize sahip olmanız veya iOS'un eski bir sürümüne sahip olmanız ya da jailbreak çıkana kadar beklemeniz gerekiyordu.

Az önce bahsettiğim şeyler oldukça heyecanlandığım şeyler. Çünkü iOS jailbreak topluluğu bundan faydalanacaklar. Ayrıca iOS güvenliğini veya kullandıkları uygulamaların güvenliğini araştırmak isteyen kişilere de yardımcı olacaktır. Bütün bunlar önümüzdeki birkaç yıl boyunca fayda sağlayacak.



**Konu alıntıdır**
Çeviri: @sametsurmeli
 

AYVALIKLI

Kayıtlı Üye
JailbreakTR
Katılım
16 Şub 2020
Mesaj
1
Cihaz
iPhone XS
Selam arkadaşlar. Bu jailbreak olayını biz neden başkaları yapsın diye bekliyoruz ki.. bizim hackerlarımız bence en iyisini yapabilirler. Cydia’ya da öyle güzel bir alternatif yaparlar ki herkes hayran kalır ;)
 
Moderatör tarafından düzenlendi:

mmtylcn27

Kayıtlı Üye
JailbreakTR
Katılım
26 Şub 2019
Mesaj
12
Cihaz
iPhone 7
Exploit bulan insanlara farklı bir hayranlığım var bu kadar bilgiyi hep deneme yanılma yoluyla mı elde ediyorlar yada nereden ediniyorlar sadece assembly kodlarından bunca şeyi çıkarmak gerçekten yetenek helal olsun
 
Tips
Tips
Üst Alt