ABC della sicurezza: Jailbreak

E’ detta jailbreak una procedura che permette di installare su device Apple applicazioni non certificate dal vendor e non controllate tramite l’app store del colosso americano, pur rimanendo connesso al mondo Apple. Da non confondere con il rooting di Samsung che permette di entrare a livello di sistema operativo e cambiarne versione. Tornato illegale negli USA a partire dal 26 gennaio 2013, in Italia invece la situazione appare quantomeno fumosa. Alcune fonti dichiarano che il jailbreak possa rientrare in atti di pirateria, altri piuttosto scettici lo posizionano come nulla di fatto. La burocrazia italiana non ha alcun interesse a catalogarlo. Seppure ai fatti quindi sia una procedura “legale” può diventare illecita in base al suo utilizzo.

jailbreakIl primo jailbreak risale al 2007 quando fu creato il primo gioco per iPhone e iPod non legato alla casa madre. Da li praticamente per ogni versione di iPhone o device della mela sono state trovate diverse tecniche di evasione che hanno prodotto jailbreak definitivi o temporanei. Da il a poco fu creato il primo virus che sfruttava una vulnerabilità creata proprio dalla modifica al sistema. Nel 2009 Ashley Towns, uno studente australiano di Wollongong cittadina del Nuovo Galles nei ditorni di Sidney, chiuso nella sua piccola camera  da letto, bit dopo bit, creò il primo worm per IPhone. Con il jailbreak è possibile accedere allo smartphone di Apple usando una connessione SSH. Questo accesso è garantito da un utenza che inzialmente è uguale per tutte le device. Il worm sfruttava queste credenziali di default. In pratica un incontrollata versione di un software che permette di bypassare i controlli del sistema operativo è stata sfruttata per attaccare la stessa device su cui è stata installata. Un “harakiri” tecnologico di livelli Fantozziani, una specie di karma informatico per assalitori di sistemi operativi. Il worm di fatto non produceva grandi danni, tranne quello di dover guardare la foto di Rick Astley sul proprio schermo. Il codice però in seguito esposto dava modo ad individui sicuramente più fantasiosi di modificare il worm e renderlo più pericolo. Certo è che lasciare alcuni servizi attivi a seguito di un jeailbreak è una pratica alquanto pericolosa e, a volte, dannosa. Consideriamo per esempio che in una rete aziendale sia presente uno o più device con jailbreak. Magari ad uso privato. Che siano però connessi  alla wi-fi aziendale. Infettati “correttamente” potrebbero essere un ponte, tramite il quale, un malintenzionato riuscirebbe a carpire informazioni sia private che lavorative. O peggio, passare l’infezione nella rete interna di un azienda.

Una delle modalità di controllo delle device in azienda che prevede di arginare l’utilizzo di device con jailbreak è l’uso di un prodotto di Mobile Device Management. Sono soluzioni che permettono di aggiornare i sistemi da una console centrale e che possono gestire anche policy specifiche e configurazioni restrittive in base all’utilizzatore. Con il crescente interesse delle aziende sui temi del BYOD, certamente dotarsi di un MDM in azienda risulta molto confortante. La verifica per dispositivi jailbroken può implicare la ricerca di file o le directory che non dovrebbero esistere , come Cydia.app o uno qualsiasi dei file root directory che creano applicazioni rogue. A volte si preferisce verificare se è installato OpenSSH (software per connessioni SSH), dal momento che di solito è abilitato sui telefoni jailbroken, semplicemente cercando di stabilire una connessione con l’indirizzo di loopback . Ci sono anche funzioni di basso livello che possono essere chiamate in grado di restituire valori diversi se il dispositivo è stata compromesso. Ma siamo sicuri che tutti i sistemi MDM siano a prova di jailbreak? Alcuni test dicono di no. Dei workaround che sfruttano app specifiche possono garantire ad una device “modificata” di poter entrare nel parco macchine gestito da un MDM. Gli sviluppatori che creano applicazioni per dispositivi jailbroken conoscono le tecniche che vengono usate dai vendor e quindi le sfruttano a loro vantaggio modificando i percorsi dei file, ad esempio,  o intercettando chiamate a determinate funzioni restituendo un output che coincida con quello di un dispositivo non compromesso.

In conclusione si può dire che la detection di un device con jailbreak rimane quindi un deterrente che riuscirà senz’altro ad abbassare il numero di device compromesse presenti in una rete aziendale ma che ha qualche lacuna. Da qui forse sarebbe opportuno imparare a gestire anche questa tipologia di device aumentando la sicurezza, utilizzando dei prodotti mirati (Mobile Application Management) che si stanno orientando verso soluzioni che hanno la capacità di lavorare anche con applicazioni non firmate e device jailbroken.

Facebook Comments

LEAVE A REPLY

Please enter your comment!
Please enter your name here