天创培训:您身边的信息安全培训专家!
开班计划
2019年9月CISP培训开班通知
主讲老师   张老师、王老师等
开课时间   2019年9月4日-9日
培训方式   实地/面授
授课天次   培训5天+考试半天
上课时间   09:00 -- 16:30
课程介绍 在线报名
行业动态您当前位置:首页 > 最新动态 > 行业动态

苹果被爆史诗级硬件漏洞:iPhone可永久越狱,却无法修复

作者:天创培训  来源:px.tcnet.com.cn  更新时间:2019-09-29  关键词:漏洞

苹果被爆史诗级硬件漏洞:iPhone可永久越狱,却无法修复

一名安全研究人员今天发布了一个新的“越狱”工具,该工具将影响运行了A5到A11芯片组的iOS设备。2011年至2017年期间,苹果发布的所有产品都使用了这些芯片,涵盖了从iPhone 4S到iPhone 8和X的八代设备。

“越狱”利用了一个名为Checkm8的新漏洞,这是苹果Bootrom(安全启动ROM)中的漏洞,通过该漏洞,手机用户得以完全控制他们的设备。

发布Checkm8的安全研究员Axi0mX表示,他致力于这一“越狱”工具的研究工作长达一年时间。

在Twitter上,他将Checkm8描述为“一个永久的、不可修补的bootrom漏洞”,这使得Checkm8“越狱”成为同类中最广泛、最高效的越狱工具之一。

事实上,该研究人员的“越狱”方式是独一无二的。大多数“越狱者”是利用iOS操作系统及其组件中的漏洞让用户控制自己的设备。

Bootrom“越狱”非常罕见。它们因为“越狱”后的效果受追捧,因为它们是永久性的,无法修补。要想修复Bootrom的任何漏洞,都需要对硅芯片进行修正,这意味着对设备芯片组进行物理修改,因此如果没有召回或大规模的替换,任何公司都无法对此类型漏洞进行修复。实际上,这是一种永久有效的越狱。

上一个基于iOS bootrom的“越狱”是在2009年,也就是十多年前发布的,这使得Checkm8漏洞的成就显得更为显著,因为许多人认为可以用于“越狱”的硬件通道早已关闭,而Checkm8突破了这一点。从2009年后,所有iOS“越狱”都是基于软件的,包括利用操作系统或其各种组件的漏洞。而苹果通常在几周内就会修复iOS系统,将所有越狱事件的影响限制在iOS版本的一小部分,这使得破解设备变得越来越复杂。

Axi0mX的“越狱”工具可在GitHub上获得。该代码被标记为“beta”版本。大多数“越狱”漏洞通常打包在易于使用的工具中。目前,Checkm8是一个非常原始的形式,不推荐没有适当技术技能的用户使用,因为它很容易导致设备最后沦为一块无用的板砖。

“越狱”在苹果最新的两款A12和A13芯片组上无法运行,正如Axi0mX所说的那样,老设备上可能也无法运行。

Axi0mX今天早些时候表示:“我还没能让它在一些较老版本的设备上运行,比如iPhone 4S,但我相信只要多做一点努力就可以实现。”

然而,Checkm8的发布也有缺点。除了允许用户“越狱”设备外,威胁行为者也可以使用这个漏洞来攻击设备。好消息是“越狱”需要对设备进行物理访问,所以至少不能远程攻击。尽管如此,由于这是一个无法修补的问题,iOS用户应该意识到这是一个安全风险,苹果也因此有动力去研发新一代手机,保障其芯片免于该漏洞攻击。




推荐阅读

网站首页 |  关于天创 |  课程体系 |  最新动态 |  联系我们 |  网站地图 |  二维码
版权所有:江苏天创科技有限公司 苏ICP备16028135号-2
苏州总部地址:江苏省苏州市十梓街327号 电话:0512-65129087 传真:0512-65157410 邮编:215000
南京分公司地址:南京珠江路88号新世界中心A座 电话:025-84533276 传真:025-84533286 邮编:210000