回覆列表
  • 1 # cnBeta

    本次駭客axi0mX曝光的“Checkm8漏洞”可謂是史詩級硬體漏洞,但該漏洞是針對iPad或者iPhone上啟動ROM的某個向量指標,並不是試圖撬開iOS系統。

    那麼為何說這個漏洞對普通使用者來說基本上沒有影響呢?首先Checkm8並非drive-by攻擊方式。這個漏洞並不是持久存在的,這意味著每次重新啟動iPhone時,攻擊媒介都會再次關閉。

    iPhone 5c以及更早的iPhone缺乏Secure Enclave。如果您放棄對手機的訪問許可權,專職的攻擊者可以提取您的iPhone PIN。但是,帶有Secure Enclave的手機(包括iPhone 5s及更高版本中的所有裝置)無法以這種方式受到攻擊。

    此外該漏洞的可利用環境也是受限的。使用者需要將iPhone或iPad連線到主機,並進入DFU模式,只有在這種模式才有可能被利用。不過成功率並不是很高,智慧依靠“競爭條件”(race condition)才有一定的機率成功。

    理論上,像鍵盤記錄器之類的軟體或其他惡意軟體可以在受到攻擊後安裝。但是,在裝置重新啟動後,Apple已採用的其他機制將克服這一問題。

    蘋果已經實施了所謂的“安全啟動鏈”。簡而言之,iOS軟體蘊含的每個部分都將檢查上一步的完整性,並檢查下一步的完整性,以確保手機安全。安全引導鏈檢查不允許在iPhone硬重啟後執行不符合要求的軟體。

    axi0mX 指出,這種攻擊不能遠端執行,而必須透過 USB 進行。此外,每次都必須透過計算機啟用,這就限制了越獄的實用性。目前還沒有出現利用checkm8漏洞的實際的越獄行為,也不能簡單地下載一個工具去破解裝置、下載應用程式和修改iOS。

    axi0mX說:“我今天釋出的只是一個漏洞,並不是支援Cydia的完全越獄。這是針對數億個 iOS 裝置,永久性不可修補的 bootrom 漏洞。研究人員和開發人員可以使用它轉儲SecureROM,使用AES引擎解密金鑰包,並降級裝置以啟用JTAG。但你仍然需要其他的硬體和軟體才能使用JTAG。”

    此外還有安全方面的擔憂。不法分子可以利用這一漏洞繞過蘋果的iCloud賬戶鎖,使得被盜或丟失的iOS裝置的賬戶鎖定失效,或者安裝帶病毒的iOS版本來竊取使用者資訊。雖然蘋果可以為新裝置修補bootrom,但如果不更換硬體,舊的數億部iphone無法得到修補。

  • 中秋節和大豐收的關聯?
  • 一個經常佔小便宜的人,是什麼樣一種心理?