De bootrom-exploit SHAtter, die achter de hand werd gehouden door het Chronic Dev Team, is uitgelekt. Net als bij de limera1n bootrom-exploit kan de onderliggende kwetsbaarheid alleen in nog te produceren hardware definitief worden gepatcht. De exploit had gebruikt kunnen worden om de volgende generatie iDevices mee te jailbreaken.
De achtergrond van de SHAtter-exploit
De zoektocht naar een bootrom-exploit van het Chronic Dev Team begon in april 2010 en resulteerde in september in de SHAtter-exploit. Het Chronic Dev Team was van plan om de bootrom-exploit te gebruiken in de jailbreaktool greenpois0n, maar besloot de exploit achter de hand te houden toen Geohot op het laatste moment roet in het eten gooide. Geohot bracht net voor de geplande release van greenpois0n de jailbreaktool limera1n uit, die gebruik maakte van een andere bootrom-exploit, omdat hij ervan overtuigd was dat Apple de daarbij behorende kwetsbaarheid al had ontdekt. Het Chronic Dev Team stelde de release van greenpois0n uit en verwerkte de limera1n-exploit in de jailbreaktool, zodat SHAtter behouden kon blijven.
Het uitlekken van de SHAtter-exploit
Iets meer dan vier uur na de release van greenpois0n is de code van de SHAtter-exploit alsnog uitgelekt via Pastie. In eerste instantie kon het lek vrij snel tegen worden gegaan door het Chronic Dev Team door de code van Pastie te laten verwijderen, maar de geest was uit de fles. Enkele weken later dook de code opnieuw op en in de afgelopen dagen nogmaals. Het teamlid p0sixninja, die de code grotendeels schreef, lijkt de hoop op te hebben gegeven dat de code onbekend is gebleven bij Apple en tweet inmiddels openlijk over het lek.
Volgens de leden van het Chronic Dev Team zou MuscleNerd van het concurrerende iPhone Dev Team verantwoordelijk zijn voor het lekken van de code. Deze beschuldiging wordt gebaseerd op het feit dat aan MuscleNerd een specifieke versie van de code zou zijn verstrekt en dat juist die code zijn weg naar Pastie zou hebben gevonden. MuscleNerd ontkent deze beschuldiging met klem en wijst er op dat pod2g, die op dat moment nog deel uit maakte van het Chronic Dev Team, de code van SHAtter ook in een besloten IRC-kanaal heeft geplaatst waar op dat moment circa 15 tot 20 iOS-hackers aanwezig waren (van een discussie hierover tussen beiden op IRC is een log-bestand beschikbaar).
De gevolgen van het uitlekken van de SHAtter-exploit
Hoewel slechts een deel van de code in de tweede en derde instantie opnieuw verscheen, bevat deze code genoeg informatie voor Apple om de kwetsbaarheid te dichten. Aangezien er inmiddels openlijk wordt gesproken over het lek, ligt het in de lijn der verwachting dat Apple op de hoogte is of zal raken van de kwetsbaarheid waar de exploit gebruik van maakt. Vermoedelijk zal SHAtter daarom tegelijkertijd of niet veel later dan limera1n gepatcht worden in nog te produceren hardware. Bootrom-exploits zijn schaars: de laatste bootrom-exploit die vóór limera1n en SHAtter werd gevonden dateerde van begin 2009. Volgens p0sixninja zou SHAtter (voorlopig) dan ook wel eens de laatste bootrom-exploit voor op iOS gebaseerde apparaten geweest kunnen zijn.
Taalfout gezien of andere suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!
Reacties: 33 reacties