四海網(wǎng)首頁(yè)
當(dāng)前位置:四海網(wǎng) > 生活百科

iOS史詩(shī)級(jí)漏洞 漏洞不可修復(fù)或?qū)е掠谰迷姜z

2019-09-29 14:06:54來(lái)源:四海網(wǎng)綜合

  原標(biāo)題:驚人!iOS史詩(shī)級(jí)漏洞:iPhone將全線破解

  越獄和封堵,是蘋(píng)果和黑客們的一場(chǎng)競(jìng)賽,當(dāng)然除了技術(shù)上的封堵外,蘋(píng)果還在努力培養(yǎng)用戶購(gòu)買(mǎi)正版軟件使用的習(xí)慣。

ios©��.jpg

  據(jù)外媒報(bào)道稱,一名安全研究人員發(fā)布了據(jù)稱是iPhone 4S直至iPhone X永久性(使用同款A(yù)系列處理器的iPad、iPod touch等iOS設(shè)備同樣適用),不可修補(bǔ)的bootrom漏洞,這可能導(dǎo)致永久越獄。如果這個(gè)“ checkm8”的漏洞進(jìn)一步加以利用,將導(dǎo)致史詩(shī)般的越獄。

  axi0mX表示:“我今天發(fā)布的只是一個(gè)漏洞,并不是支持Cydia的越獄,這是針對(duì)數(shù)億個(gè)iOS設(shè)備,永久性不可修補(bǔ)的bootrom漏洞,大多數(shù)iPhone和iPad都容易受到影響,從iPhone 4S(A5芯片)到iPhone 8和iPhone X(A11芯片)。研究人員和開(kāi)發(fā)人員可以使用它轉(zhuǎn)儲(chǔ)securerom,使用AES引擎解密密鑰包,并降級(jí)設(shè)備以啟用JTAG。您仍然需要其他硬件和軟件才能使用JTAG。”

  在2018年夏季發(fā)布的iOS 12 Beta中,蘋(píng)果修補(bǔ)了iBoot USB代碼中的一個(gè)嚴(yán)重漏洞。此漏洞只能通過(guò)USB觸發(fā),并且需要物理訪問(wèn)。它不能被遠(yuǎn)程利用。上一次iOS設(shè)備被曝出BootROM漏洞已經(jīng)要追溯到iPhone 4時(shí)代了,那個(gè)被稱為“天才小子”的geohot發(fā)現(xiàn)的漏洞讓iOS越獄進(jìn)入了一段黃金時(shí)代。

  蘋(píng)果已經(jīng)擴(kuò)展了其漏洞賞金計(jì)劃,并將于明年開(kāi)始為開(kāi)發(fā)人員提供越獄前的設(shè)備,而上述這么重要的漏洞一旦出現(xiàn),想必他們是絕對(duì)不能容忍的。

* 聲明:本文由四海網(wǎng)用戶yanfang原創(chuàng)/整理/投稿本文,生活百科欄目刊載此文僅為傳遞更多信息,幫助用戶獲取更多知識(shí)之目的,內(nèi)容僅供參考學(xué)習(xí),部分文圖內(nèi)容可能未經(jīng)嚴(yán)格審查,歡迎批評(píng)指正。
相關(guān)信息