安基網 首頁 資訊 安全報 查看內容

[圖]為何說Checkm8漏洞對iPhone用戶的殺傷力幾乎為零

2019-9-29 18:02| 投稿: lofor |來自: 互聯網


免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

摘要: 近日熱點話題之一就是存在于iPhone上的史詩級硬件漏洞,能夠讓iPhone 4s到iPhone X實現永久越獄,且無法修補。雖然包括cnBeta在內的諸多媒體都進行了報道,但事實上該漏洞對普通消費者的殺傷力約等于零。 訪問:蘋果在線商店(中國) ...

近日熱點話題之一就是存在于iPhone上的史詩級硬件漏洞,能夠讓iPhone 4s到iPhone X實現永久越獄,且無法修補。雖然包括cnBeta在內的諸多媒體都進行了報道,但事實上該漏洞對普通消費者的殺傷力約等于零。

本次黑客axi0mX曝光的“Checkm8漏洞”可謂是史詩級硬件漏洞,但該漏洞是針對iPad或者iPhone上啟動ROM的某個向量指針,并不是試圖撬開iOS系統。

那么為何說這個漏洞對普通用戶來說基本上沒有影響呢?首先Checkm8并非drive-by攻擊方式。這個漏洞并不是持久存在的,這意味著每次重新啟動iPhone時,攻擊媒介都會再次關閉。

iPhone 5c以及更早的iPhone缺乏Secure Enclave。如果您放棄對手機的訪問權限,專職的攻擊者可以提取您的iPhone PIN。但是,帶有Secure Enclave的手機(包括iPhone 5s及更高版本中的所有設備)無法以這種方式受到攻擊。

此外該漏洞的可利用環境也是受限的。用戶需要將iPhone或iPad連接到主機,并進入DFU模式,只有在這種模式才有可能被利用。不過成功率并不是很高,智能依靠“競爭條件”(race condition)才有一定的幾率成功。

理論上,像鍵盤記錄器之類的軟件或其他惡意軟件可以在受到攻擊后安裝。但是,在設備重新啟動后,Apple已采用的其他機制將克服這一問題。

蘋果已經實施了所謂的“安全啟動鏈”。簡而言之,iOS軟件蘊含的每個部分都將檢查上一步的完整性,并檢查下一步的完整性,以確保手機安全。安全引導鏈檢查不允許在iPhone硬重啟后運行不符合要求的軟件。

axi0mX 指出,這種攻擊不能遠程執行,而必須通過 USB 進行。此外,每次都必須通過計算機啟用,這就限制了越獄的實用性。目前還沒有出現利用checkm8漏洞的實際的越獄行為,也不能簡單地下載一個工具去破解設備、下載應用程序和修改iOS。

axi0mX說:“我今天發布的只是一個漏洞,并不是支持Cydia的完全越獄。這是針對數億個 iOS 設備,永久性不可修補的 bootrom 漏洞。研究人員和開發人員可以使用它轉儲SecureROM,使用AES引擎解密密鑰包,并降級設備以啟用JTAG。但你仍然需要其他的硬件和軟件才能使用JTAG。”

此外還有安全方面的擔憂。不法分子可以利用這一漏洞繞過蘋果的iCloud賬戶鎖,使得被盜或丟失的iOS設備的賬戶鎖定失效,或者安裝帶病毒的iOS版本來竊取用戶信息。雖然蘋果可以為新設備修補bootrom,但如果不更換硬件,舊的數億部iphone無法得到修補。


Tag標簽: 漏洞

小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

本文出自:https://www.cnbeta.com/articles/tech/894541.htm

免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


鮮花

握手

雷人

路過

雞蛋

相關閱讀

最新評論

 最新
返回頂部
湖北快3 购买技巧