iOS惊爆史上最大漏洞!影响数亿计设备且无法被修正!

就在苹果刚推出新一代产品还有新系统的同时,却被爆出iOS拥有一个名为checkm8的安全漏洞,而且该漏洞是无法被系统更新或者软件修正!这名安全研究人员axi0mX在Twitter上发布了iOS这一个安全漏洞,并指出这个漏洞将会影响那些配备了A5至A11代芯片的苹果设备,换句话说包括了iPhone 4至iPhone X以及部分iPad产品,导致这些设备被永久越狱,而且苹果无法通过软件更新来修复! 

axi0mX表示,他并不是支持Cydia的完全越狱,只是告知用户和苹果公司其他人可用这个漏洞来转储SecureROM或降级设备等。  axi0mX把这个漏洞称为“checkm8”(checkmate,国际象棋术语中的 “将死”),并表示这是利用了iOS在启动时加载的初始代码中的一个安全漏洞,由于是ROM(只读存储),所以无法通过软件更新来覆盖,这也是近年来iPhone黑客界最大的发现之一。

鉴于这个漏洞影响数以亿计的苹果设备,从iPhone 4S(A5芯片)到iPhone 8、iPhone X(A11芯片)的所有iPhone均在列,axi0mX甚至用了“史诗级越狱(EPIC JAILBREAK)”来描述。值得庆幸的是,去年苹果已经修复了A12代芯片的漏洞,这也意味着iPhone XS、XR、11以及11 Pro不会受到影响。

根据已经在GitHub上公开的内容,该漏洞允许的功能包括: 

  • 使用bootrom漏洞对iPhone 3GS进行越狱和降级 
  • 用于S5L8720设备的带有Steakhousesuce漏洞利用的DFU模式
  • 用于S5L8920 / S5L8922设备的带limera1n漏洞利用的DFU模式
  • 用于S5L8930设备的具有SHAtter漏洞利用功能的DFU模式
  • 在S5L8920 / S5L8922 / S5L8930设备上转储SecureROM
  • 在 S5L8920设备上转储NOR S5L8920设备上的Flash NOR
  • 使用PID 模式的GID或UID密钥在连接的设备上加密或解密十六进制数据 

目前Checkm8漏洞仍处于初期,还尚未有任何工具能直接破解设备对iOS进行修改。此外,该漏洞也只能通过USB连接触发,每次必须通过计算机启用它,无法通过远程执行,这也一定程度上限制了越狱的实用性。尽管如此,这个漏洞的危害性也是很大,因为不法分子可以使用它转储SecureROM,使用AES引擎解密密钥包,并降级设备以启用JTAG,并绕过苹果的iCloud账户锁,使得被盗或丢失的iOS设备的账户锁定失效,或者安装带病毒的iOS版本来窃取用户信息。这也是自10年前发布的iPhone 4之后,针对iOS设备首次公开发布的第一个bootrom级别的漏洞。

复制网址: