該警報適用於以下 Apple 裝置的絕大多數型號,且不論其執行任何 iOS、iPadOS 系統軟體:
● iPhone X● iPhone 8● iPhone 8 Plusv● iPhone 7● iPhone 7 Plus● iPhone 6s● iPhone 6s Plus● iPhone 6● iPhone 6 Plus● iPhone SE● iPhone 5s● iPhone 5c● iPhone 5● iPhone 4s● iPad Pro(12.9 英寸,第 2 代)● iPad Pro(12.9 英寸,第 1 代)● iPad Pro(10.5 英寸)● iPad Pro(9.7 英寸)● iPad Air 2● iPad Air● iPad(第 7 代)● iPad(第 6 代)● iPad(第 5 代)● iPad(第 4 代)● iPad with Retina Display(第 3 代)● iPad 2● iPad mini 4● iPad mini 3● iPad mini 2● iPad mini● iPod touch(第 7 代)● iPod touch(第 6 代)● iPod touch(第 5 代)HomePod 和 Apple Watch(Series 3 或更早版本)、Apple TV(第 3 代及更新機型)亦有可能受到影響。
問題描述:以上裝置搭載了 Apple 的 A5 / A5X / A6 / A6X / A7 / A8 / A8X / A9 / A9X / A10 Fusion / A10X Fusion / A11 Bionic 以上任意一款 SoC 或 S1 / S1P / S2 / S3 以上任意一款 SiP,這些晶片或晶片組所內建的 Bootrom 含有不可修復的漏洞(因為 Bootrom 只讀)。
由於 Bootrom 是裝置開機時第一段載入的程式碼,如果其被攻破,其攜帶的 Apple 根證書(Apple Root CA)釋放給 iBoot 以錯誤的授權,即可能導致上述裝置遭到未經使用者授權的非法篡改(越獄),其內建的安全措施 Secure Enclave 區域或內建加密區(取決於裝置的新舊)將有可能獲得授權而釋放 AES 隨機密匙,從而解密硬碟資料,它甚至可以初始化 Secure Enclave 從而為裝置重新設定安全驗證方式;該漏洞還可以通過刪除啟用實用工具程式來繞過啟用鎖,從而獲得該恢復過韌體的裝置之使用權,同時仍保持裝置登入 Apple ID,帶來較高的資訊保安風險;同時,如果入侵者繼續研究此漏洞的使用方法,其最終可以對上述裝置進行降級,最糟糕的是,他們甚至可以安裝未經授權的系統軟體。
網路鎖由於依賴多方面因素,故無法直接通過該手段繞過,因為基帶也是加密的。
解決辦法:
● 防止裝置遭到他人的接觸,尤其避免連結任何不可靠的裝置。因為該漏洞一定需要進入 DFU 模式,也需要電腦上的越獄工具,這強制性需要裝置連線到計算機。裝置鎖定且開機時,未信任電腦不能入侵該手機,可以入侵的狀態主要有兩個:
◦ 已解鎖且信任的情況下,裝置可以通過電腦間接進入或退出此模式(當然用不到這個)
◦ 關機的情況下,只要特定的按鍵組合即可進入 DFU 模式。
只要下載 ipwndfu 和 checkra1n 兩個越獄工具,就可以實施不完美越獄,完全足夠竊取使用者資料或者是刪除啟用實用工具了。不過加密的資料仍然需要使用者給予開機授權,也就是那一遍逃不過的密碼,否則資料仍會被加密。但在那之後,即使電腦沒有被信任,裝置沒有被解鎖,仍然能夠讀取未加密資料。
(如果是要繞過啟用鎖,目前來看需要 Mac 上的終端,但其他命令列工具可以替代。但啟用鎖被繞過以後,裝置原 Apple ID 不會被退出,會洩露一定的使用者隱私。)
● 在任何非官方途徑維修裝置時備份資料並抹除所有內容和設定,維修完以後再恢復。
歷史上實質性的 Bootrom 漏洞只有四個,兩個只能針對 A4、一個只能針對 iPhone 3GS,然而 checkm8 是 iPhone 4S 一直到 iPhone X ,發展速度也空前得快,危險級別非常高。
如果您的工作或生活需要高度保密的個人裝置,那隻能說這是升級所有有漏洞裝置的最佳理由了。