安基網 首頁 資訊 安全報 查看內容

“Checkm8”漏洞確認可被用來越獄運行iOS 13.1.1的iPhone X

2019-9-30 09:31| 投稿: xiaotiger |來自: 互聯網


免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

摘要: 發現“Checkm8”漏洞的安全研究人員一直在繼續工作,并在周五披露了新的進展:在漏的輔助下,演示了iPhone X的越獄狀態,而且iOS版本為13.1.1。根據“ axi0mX”的最新報告,在運行iOS 13.1.1的iPhone X上,越獄僅用了幾秒鐘。由于漏洞利用程序位于引導ROM中,因此操作系統版本與漏洞利用程序實際上并不 ...

發現“Checkm8”漏洞的安全研究人員一直在繼續工作,并在周五披露了新的進展:在漏的輔助下,演示了iPhone X的越獄狀態,而且iOS版本為13.1.1。根據“ axi0mX”的最新報告,在運行iOS 13.1.1的iPhone X上,越獄僅用了幾秒鐘。

由于漏洞利用程序位于引導ROM中,因此操作系統版本與漏洞利用程序實際上并不相關,因為在設備引導入iOS部分之前的安全鏈就已斷開。

和以前一樣,該漏洞利用程序仍然需要與計算機連接,重新啟動后,越獄狀態即告失效,iOS的安全體系將拒絕加載越獄期間安裝的任何系統修改,并還原安全啟動鏈。

正如漏洞利用程序的開發人員在周六說的那樣,該演示支持更多設備完全越獄的下一個合乎邏輯的步驟。由于Boot ROM利用和iPhone5s及更高版本中的Secure Enclave工程受到限制,因此除此之外,他們在設備安全性方面仍然沒有太多進展。

該漏洞利用程序可在包括iPhone X以及更高版本的任何包含Secure Enclave的設備(包括iPadAir和更高版本,第七代iPodtouch以及iPhone 5s和更高版本)上的設備上運行。



小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

本文出自:https://www.toutiao.com/a6742239998654808584/

免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


鮮花

握手

雷人

路過

雞蛋

相關閱讀

最新評論

 最新
返回頂部
湖北快3 购买技巧