<center id="1clxj"></center><ruby id="1clxj"><table id="1clxj"></table></ruby>
<video id="1clxj"><mark id="1clxj"><noframes id="1clxj"></noframes></mark></video><source id="1clxj"></source><video id="1clxj"><mark id="1clxj"></mark></video><nobr id="1clxj"><ruby id="1clxj"><nav id="1clxj"></nav></ruby></nobr>
<video id="1clxj"><menu id="1clxj"><div id="1clxj"></div></menu></video>
<rp id="1clxj"></rp>
<video id="1clxj"></video>
<source id="1clxj"><menu id="1clxj"><legend id="1clxj"></legend></menu></source>

蘋果被爆史詩級硬件漏洞:iPhone可永久越獄,卻無法修復!

2019-09-28 16:19 稿源:獵云網  0條評論

蘋果

這使得Checkm8“越獄”成為同類中最廣泛、最高效的越獄工具之一。

【獵云網(微信號:ilieyun)】 9 月 28 日報道(編譯:鄭意)

一名安全研究人員今天發布了一個新的“越獄”工具,該工具將影響運行了A5 到A11 芯片組的iOS設備。 2011 年至 2017 年期間,蘋果發布的所有產品都使用了這些芯片,涵蓋了從iPhone 4S到iPhone8 和X的八代設備。

“越獄”利用了一個名為Checkm8 的新漏洞,這是蘋果Bootrom(安全啟動ROM)中的漏洞,通過該漏洞,手機用戶得以完全控制他們的設備。

發布Checkm8 的安全研究員Axi0mX表示,他致力于這一“越獄”工具的研究工作長達一年時間。

在Twitter上,他將Checkm8 描述為“一個永久的、不可修補的bootrom漏洞”,這使得Checkm8“越獄”成為同類中最廣泛、最高效的越獄工具之一。

事實上,該研究人員的“越獄”方式是獨一無二的。大多數“越獄者”是利用iOS操作系統及其組件中的漏洞讓用戶控制自己的設備。

Bootrom“越獄”非常罕見。它們因為“越獄”后的效果受追捧,因為它們是永久性的,無法修補。要想修復Bootrom的任何漏洞,都需要對硅芯片進行修正,這意味著對設備芯片組進行物理修改,因此如果沒有召回或大規模的替換,任何公司都無法對此類型漏洞進行修復。實際上,這是一種永久有效的越獄。

上一個基于iOS bootrom的“越獄”是在 2009 年,也就是十多年前發布的,這使得Checkm8 漏洞的成就顯得更為顯著,因為許多人認為可以用于“越獄”的硬件通道早已關閉,而Checkm8 突破了這一點。從 2009 年后,所有iOS“越獄”都是基于軟件的,包括利用操作系統或其各種組件的漏洞。而蘋果通常在幾周內就會修復iOS系統,將所有越獄事件的影響限制在iOS版本的一小部分,這使得破解設備變得越來越復雜。

Axi0mX的“越獄”工具可在GitHub上獲得。該代碼被標記為“beta”版本。大多數“越獄”漏洞通常打包在易于使用的工具中。目前,Checkm8 是一個非常原始的形式,不推薦沒有適當技術技能的用戶使用,因為它很容易導致設備最后淪為一塊無用的板磚。

“越獄”在蘋果最新的兩款A12 和A13 芯片組上無法運行,正如Axi0mX所說的那樣,老設備上可能也無法運行。

Axi0mX今天早些時候表示:“我還沒能讓它在一些較老版本的設備上運行,比如iPhone 4S,但我相信只要多做一點努力就可以實現。”

然而,Checkm8 的發布也有缺點。除了允許用戶“越獄”設備外,威脅行為者也可以使用這個漏洞來攻擊設備。好消息是“越獄”需要對設備進行物理訪問,所以至少不能遠程攻擊。盡管如此,由于這是一個無法修補的問題,iOS用戶應該意識到這是一個安全風險,蘋果也因此有動力去研發新一代手機,保障其芯片免于該漏洞攻擊。

聲明:本文轉載自第三方媒體,如需轉載,請聯系版權方授權轉載。協助申請

相關文章

相關熱點

查看更多
?
真人视讯制作