苹果惊爆史诗级漏洞,可永久越狱,不可修复

近日,国外一名黑客Axi0mX分享了一个名为“ checkm8”的新漏洞,该漏洞几乎可以使所有搭载苹果A11以及之前芯片的设备成功越狱。也就是说从iPhone 4S到iPhone X的所有设备均会受到影响。

 

“越狱”通常是指通过一些漏洞来获得苹果iOS操作系统的最高权限,取消苹果设备上的iOS软件限制,以便在App Store之外安装应用程序,或者免费安装App Store上的付费软件,甚至修改整个系统。

 

苹果被爆“史诗级”漏洞,这会导致成千上万部iPhone永久越狱,而且该漏洞存在于硬件之上,不仅无法通过软件来修复,还可以让黑客深度访问iOS设备

这一漏洞被称为“checkm8”,读作 checkmate,即为国际象棋术语中的 “将死”

 

 

axi0mX表示,这是一个bootrom漏洞,这将是近年来iPhone黑客界最大的发现之一。
什么是checkm8?  
 

据了解,checkm8是一个Bootrom漏洞,利用了iOS在启动时加载的初始代码中的一个安全漏洞,由于是ROM(只读存储),所以无法通过软件更新来覆盖。上一次发现类似级别的漏洞,还要追溯到10年前的iPhone 4。

 

发现它的安全研究员axi0mX称,他们之所以公布这个漏洞,是因为利用针对旧设备的Bootrom漏洞,可以让iOS变得更好。越狱者、开发者能够在新版的iOS设备上越狱,无需停留在较旧的版本上,而且会更安全。

越狱能做什么?

首先,你可以永久越狱,无论系统更新到什么版本都会是越狱状态;

 

其次,你还可以使用SSH(一种网络协议,用于计算机之间的加密登录)任意降级历史版本,只要降级之前已备份出你自己的密钥即可;

 

最后,如果不使用SSH,你也可以自制系统进行降级,但是每次需要电脑引导开机。

 

此次被爆出的苹果漏洞,它只能通过USB连接触发,每次必须通过计算机启用它,无法通过远程执行。
 

另据在GitHub上公开的内容,该漏洞允许的功能包括以下几种:

 

--使用checkm8漏洞对iPhoneXS以下苹果设备进行越狱和降级

 

--在 S5L8920 / S5L8922 / S5L8930 设备上转储 SecureROM。在 S5L8920 设备上转储 NOR。

 

--支持S5L8920 设备上的 Flash NOR。

 

--使用 PID 模式的 GID 或 UID 密钥在连接的设备上加密或解密十六进制数据。

 

--可定制自己的iOS系统,甚至还有刷上 Android 的希望。

 

不过,越狱在带来突破规则、享受完全掌控设备的快感时,它随之而来也会有手机发烫、app 闪退、系统卡顿,误下恶意软件使手机中毒、隐私信息被盗等问题。

 

虽然苹果之前曾发布百万漏洞悬赏计划(发现一个漏洞最高可以获得100万美元的赏金)为漏洞买单,但是那些越狱爱好者发现,随着苹果不断加固 iPhone 防护系统,越狱的成功率也随之降低,之前越狱后才能有的体验,如今也已被苹果官方加入了iOS原生系统中,所以对于些机型来说,越狱前后的使用体验并无差异,这让诸多越狱爱好者表示“越狱的必要性已越来越小了”。

 

 

苹果被爆漏洞,安卓用户也并不能高枕无忧。

 

据雷锋网消息,早前时间,清华大学计算机系汪东升团队发现了ARM和Intel等处理器的电压管理机制存在严重安全漏洞。

 

据悉,该漏洞允许攻击者突破原有处理器芯片提供的“可信执行环境”的安全区域限制,获取核心秘钥、运行恶意程序。

 

所谓“可信执行环境”即指如ARM TrustZone,INTEL SGX在内的硬件安全技术,其作用是为需要保密操作(如指纹识别、密码处理、数据加解密、安全认证等)的安全执行提供安全保障。

 

 

不过在大数据时代,漏洞不只会带来用户隐私泄露等风险问题,从反面来想,漏洞实际上也是“集众人智慧完善自我”的一种方式。

 

 

据知乎论坛某一热衷越狱的极客玩家表示,苹果每次发布的新功能大都是越狱软件早就搞定的功能。苹果仍要在这个时候爆出这样一个大瓜,无非就是想吸引更多的人继续去开发新功能。这正所谓众人拾材火焰高。

版权保护: 本文由黑客破解网所发布,转载请保留本文链接: http://www.yemogege.cn/aqzx-qxyk/493.html

免责声明:蓝域安全网所发布的一切渗透技术视频文章,逆向脱壳病毒分析教程,以及相关实用源码仅限用于学习和研究目的
请勿用于商业用途。如有侵权、不妥之处,请联系站长并出示版权证明以便删除! 

侵权删帖/违法举报/投稿等事物联系邮箱:yemogege@vip.qq.com 网站地图