Dispositivo de investigación de seguridad de Apple
El dispositivo de investigación de seguridad de Apple es un dispositivo iPhone prototipo específico que permite que los investigadores de seguridad realicen su labor en iOS sin tener que anular o desactivar las funciones de seguridad de la plataforma del iPhone. Con este dispositivo, un investigador puede cargar de forma lateral contenido que se ejecuta con permisos equivalentes a la plataforma y, por lo tanto, permite realizar una investigación en una plataforma que emula más de cerca la de los dispositivos de producción.
Para garantizar que el dispositivo del usuario no resulte afectado por la política de ejecución del dispositivo de investigación de seguridad, los cambios de la política se implementan en una variante de iBoot y en la colección del kernel de arranque. Estos no pueden arrancar en el hardware del usuario. El iBoot de investigación busca un nuevo estado de prototipo y entra en un circuito de pánico si se ejecuta en hardware prototipo que no tenga fines de investigación.
El subsistema criptex permite a los investigadores cargar una caché de confianza personalizada y una imagen de disco con contenido correspondiente. Se han implementado medidas de defensa a fondo diseñadas para asegurar que este subsistema no permita la ejecución en los dispositivos del usuario:
launchd
no carga la lista de propiedades decryptexd
de launchd si detecta un dispositivo.cryptexd
aborta si detecta un dispositivo de usuario normal.AppleImage4
no proporciona el valor de antirreproducción utilizado para verificar un criptex de investigación si detecta un dispositivo de usuario normal.El servidor de firmas rechaza la personalización de imágenes de disco del criptex para un dispositivo que no está explícitamente en la lista autorizada.
Para respetar la privacidad del investigador de seguridad, durante la personalización sólo se envían a Apple las medidas (por ejemplo, los hashes) de los ejecutables o de la caché del kernel y los identificadores del dispositivo de investigación de seguridad. Apple no recibe el contenido del criptex que se carga en el dispositivo.
Para evitar que una parte maliciosa intente enmascarar un dispositivo de investigación como un dispositivo de usuario para engañar a un objetivo para que lo use de forma cotidiana, el dispositivo de investigación de seguridad cuenta con las siguientes diferencias:
El dispositivo de investigación de seguridad sólo arrancará mientras carga. Para esto se puede usar un cable Lightning o un cargador compatible con Qi. Si el dispositivo no se está cargando durante el arranque, entrará en modo de recuperación. Si el usuario comienza a cargarlo y reinicia el dispositivo, este arrancará en modo normal. En cuanto se inicia XNU, ya no será necesario cargar el dispositivo para que siga funcionando.
Se muestran las palabras Dispositivo de investigación de seguridad debajo del logotipo de Apple durante el arranque de iBoot.
El kernel XNU arranca en modo detallado.
El dispositivo se marca en un lado con el mensaje “Propiedad de Apple. Confidencial y privado. Llama al +1 877 595 1125”.
Las siguientes son medidas adicionales que se implementan en el software que aparece después del arranque:
Se muestran las palabras Dispositivo de investigación de seguridad durante la configuración del dispositivo.
Se muestran las palabras Dispositivo de investigación de seguridad en la pantalla bloqueada y en la app Configuración.
El dispositivo de investigación de seguridad permite a los investigadores las siguientes capacidades, las cuales no están disponibles al usuario del dispositivo. Los investigadores pueden:
Realizar la carga lateral del código ejecutable en el dispositivo con privilegios arbitrarios al mismo nivel que los de los componentes del sistema operativo de Apple.
Iniciar servicios durante el arranque.
Cargar contenido persistente entre arranques.
Usar el derecho
research.com.apple.license-to-operate
para permitir que un proceso depure cualquier otro proceso del sistema, incluidos los procesos del sistema.El espacio de nombres
research.
sólo es respetado por la varianteRESEARCH
de la extensión del kernel AppleMobileFileIntegrity; cualquier proceso con este derecho se termina en el dispositivo del cliente durante la validación de la firma.Personalizar y restaurar una caché de kernel personalizada.