No último sábado (23), um grupo conhecido como uncOver divulgou uma nova ferramenta, batizada com o mesmo nome do grupo, que permite realizar jailbreak em iPhones e em todos os dispositivos Apple que executam as versões 11 a 13.5 do seu sistema operacional (exceto as versões entre 12.3 e 12.3.2 e entre 12.4.2 e 12.4.5). Como o grupo explicou através de uma publicação no Twitter, a ferramenta explora uma vulnerabilidade zero-day presente no kernel do iOS.
O jailbreak é uma ferramenta que, uma vez carregada em um dispositivo Apple, permite que o dispositivo seja "liberado", evitando os mecanismos de segurança impostos pela Apple, que fazem com que o usuário possa instalar aplicativos que não estão na App Store. No entanto, em geral, a realização de jailbreak em um dispositivo também o deixa exposto a problemas de segurança, já que o processo faz com que sejam evitados mecanismos de segurança projetados para impedir o uso de aplicativos maliciosos com a capacidade de acessar informações que não deveriam.
Segundo informações do grupo unc0ver divulgadas através de seu site, a ferramenta aparentemente "preserva as camadas de segurança projetadas para proteger as informações pessoais do usuário e do dispositivo iOS, considerando-as necessárias em vez de excluí-las". De acordo com portais como Vice ou Wired, o pesquisador Pwn20wnd, um dos desenvolvedores da ferramenta uncOver e que também publicou um jailbreak para iOS 12.4 em meados de 2019, destacou que no caso desse jailbreak, os mecanismos de segurança no iOS não são afetados. Além disso, o desenvolvedor acrescentou que esse jailbreak adiciona exceções às regras existentes e permite apenas a leitura de novos arquivos criados após a liberação do dispositivo, bem como partes dos arquivos do sistema que não contêm informações do usuário. Apesar dessas declarações, apresentadas pelos dois portais, trata-se de uma afirmação difícil de verificar considerando que pode levar um certo tempo para que outros pesquisadores de segurança possam verificar o processo.
Alguns meios de comunicação até mencionaram que o lançamento dessa ferramenta de jailbreak foi feito logo após que o Zerodium, uma plataforma que realiza a compra de exploits para vulnerabilidades zero-day, publicou, no último dia 13 de maio, que, pelos próximos dois ou três meses, não comprará mais vulnerabilidades de escalonamento de privilégios locais no iOS, que permitem evitar a Sandbox ou a execução remota de código no Safari, dado o grande número de solicitações recebidas em relação a esses vetores. Além disso, uma investigação realizada pela Motherboard revelou que pesquisadores e hackers tiveram acesso desde fevereiro a versões vazadas do iOS 14, a próxima versão do sistema operacional programada para ser lançada em setembro de 2020.
Embora o surgimento de ferramentas de jailbreaks tenham diminuído após o lançamento do iOS 9, em 2015, devido a um novo recurso de segurança do kernel chamado Rootles, junto com outras iniciativas realizadas pela Apple, no ano passado, como destacamos anteriormente, o pesquisador Pwn20wnd publicou (no GitHub) um jailbreak para iOS 12.4 que explorava uma vulnerabilidade no kernel do iOS que havia sido corrigida meses atrás e que a Apple, por engano, não incluiu na atualização do sistema operacional lançada logo em seguida. Mas, diferentemente das anteriores, essa ferramenta de jailbreak é a primeira que consegue explorar uma vulnerabilidade zero-day.
Embora os dispositivos iPhone estejam se tornando mais seguros e a Apple evidentemente tenha trabalhado para evitar possíveis ataques que afetam seus produtos, a publicação dessa ferramenta não significa que a segurança da Apple esteja piorando, simplesmente se deve ao interesse gerado e pelo fato de que a Apple está constantemente adicionando novos recursos ao seu sistema operacional, o que amplia a superfície de ataque, destacou Pwn20wnd.
Embora no momento não exista um patch para corrigir a vulnerabilidade explorada pela ferramenta unc0ver, a Apple provavelmente anunciará essa correção nas próximas semanas.