Как украинец взламывал iPhone, Apple TV и впервые — Apple Watch, помогая Apple быть безопаснее
С 2006 года Макс занимался реверс-инжинирингом под Windows, но в 2010 году, когда стали популярны iPhone, перешел в разработку под iOS, а параллельно — для фана — копался в системах безопасности. Получалось неплохо, и с 2014 года Базалий начал выступать на конференциях — рассказывать разработчикам, как они могут улучшить безопасность своих приложений на iOS. «На то время никто особо на этот счет не парился, пользовательские данные были незашифрованы, их можно было достаточно легко перехватить и украсть», — вспоминает Базалий, пишут
На одной из конференций, где Макс выступал в качестве спикера по безопасности на мобильных устройствах (это была конференция UIKonf в Берлине), его заметили представители американского стартапа, который работал как раз в этой области. Так Макс попал на работу в США. Потом этот стартап купила компания
Отчасти по работе, а отчасти как хобби, Базалий увлекается джейлбрейкингом. Это когда белые хакеры ищут способы обхода защитных механизмов платформ с целью получить доступ к системным файлам. Устройства, джейлбрейк которых проходит успешно, уже не могут считаться безопасными, пока уязвимости, обнаруженные белыми хакерами, не устранят.
«Джейлбрейкинг был очень популярен, начиная с iOS 3 — хакеры сидели и ломали каждую новую версию. Потом почти всех их наняли в Apple, и к iOS 7 джейлбрейки выпускать перестали. Инициативу перехватили китайцы из команды Pangu team, которые делали джейлбрейки для iOS 8 и 9. В 2016 году я познакомился с ними и решил делать джейлбрейки сам», — рассказал Базалий.
В Lookout команда, в которой работает Макс, делает джейлбрейки для внутреннего использования — чтобы лучше понять, как работает система, получив к ней полный доступ, и обнаружить потенциальные баги. Обо всех найденных уязвимостях компания сообщает в Apple, после чего их устраняют.
«На сегодня iOS считается топовой платформой по безопасности, взломать ее достаточно сложно. В прошлом году компания запустила собственный Bug Bounty: находишь баги, им присылаешь, они за это платят. Помимо Apple, некоторые компании за взлом топовой версии iPhone предлагают чуть ли не полтора миллиона долларов», — рассказал Базалий.
Денежных вознаграждений он пока не получал, поскольку до запуска Bug Bounty их не было, но у него уже скопилось несколько так называемых CVE (регистрация уязвимости в глобальном реестре уязвимостей) и «кредитов» от Apple в знак благодарности от компании за помощь: три персональных, плюс несколько командных, среди которых нашумевший в прошлом году руткит для iPhone «Pegasus» (предположительно его использовали спецслужбы для слежки за активистами).
Недавно на конференции белых хакеров DEFCON Макс представил
Трудность взлома Apple Watch была в том, что несмотря на сходство системы с iPhone, работают они по-другому. Базалий попробовал осуществить взлом при помощи той же техники, которой успешно взламывал предыдущие модели телефонов, но она не сработала. «На взлом Apple Watch ушло несколько месяцев, пока я не нашел технику, которая сработала на часах и смог написать для них эксплойт», — рассказал он.
Уязвимость, которая позволила взломать Apple Watch, Макс нашел еще в январе. На ней Базалий с командой также сделали джейлбрейки для iOS 10.2, Apple TV, а затем и Apple Watch. «Это была целая цепь эксплойтов. Два бага я использовал для того, чтобы поломать watchOS 2 и еще два — чтобы поломать watchOS 3», — пояснил украинец.
Демо джейлбрейка Apple Watch
Простыми словами, с помощью этих багов можно повысить права до администратора и снять любые ограничения для безопасности в системе, например, проверки наличия подписи Apple для запуска кода. А когда ограничения сняты, все пользовательские данные, хранящиеся в памяти устройства (а это до 8 ГБ данных) оказываются в распоряжении злоумышленника: можно смотреть сообщения, контакты, историю звонков и другую информацию.
По словам Макса, такую уязвимость можно использовать, например, для шпионажа — взломать часы жертвы и получить доступ ко всей переписке и личным данным, в том числе из приложения Health и транзакциям Apple Pay. Благо, она уже устранена — после ее обнаружения Макс направил сообщение об эксплойте в Apple и компания оперативно закрыла уязвимость.
В дальнейших планах украинца — сделать джейлбрейк iOS 11. Также Макс начал интересоваться атаками на железо. «В софте стало довольно тесно, потому что в Apple большой штат работает над уязвимостями и их постоянно устраняют. А в железе это не так просто — если обнаруживается такая уязвимость, джейлбрейки на взломанном телефоне можно делать до бесконечности, и никаким обновлением софта Apple их закрыть не сможет. Для этого придется отзывать всю партию устройств и, скорей всего, поправить ее можно будет только в следующей модели телефона. Последний такой случай был в 2010 году, когда сломали iPhone 4 и оказалось, что проблема на уровне железа», — рассказал Базалий.
Также Базалий интересуется Android. «Раньше считалось, что у Android безопасность хуже, чем у iOS, потому что Apple изначально сделал правильную архитектуру с очень ограниченным доступом. Сейчас Android сильно подтянул безопасность, теперь она практически на уровне с iOS. Поэтому баги будет искать интересно — придется изрядно потрудиться, чтобы написать эксплойт как на iOS, так и на Android», — пояснил Базалий.