iOS史詩(shī)級(jí)漏洞 漏洞不可修復(fù)或?qū)е掠谰迷姜z
原標(biāo)題:驚人!iOS史詩(shī)級(jí)漏洞:iPhone將全線破解
越獄和封堵,是蘋(píng)果和黑客們的一場(chǎng)競(jìng)賽,當(dāng)然除了技術(shù)上的封堵外,蘋(píng)果還在努力培養(yǎng)用戶購(gòu)買(mǎi)正版軟件使用的習(xí)慣。
據(jù)外媒報(bào)道稱,一名安全研究人員發(fā)布了據(jù)稱是iPhone 4S直至iPhone X永久性(使用同款A(yù)系列處理器的iPad、iPod touch等iOS設(shè)備同樣適用),不可修補(bǔ)的bootrom漏洞,這可能導(dǎo)致永久越獄。如果這個(gè)“ checkm8”的漏洞進(jìn)一步加以利用,將導(dǎo)致史詩(shī)般的越獄。
axi0mX表示:“我今天發(fā)布的只是一個(gè)漏洞,并不是支持Cydia的越獄,這是針對(duì)數(shù)億個(gè)iOS設(shè)備,永久性不可修補(bǔ)的bootrom漏洞,大多數(shù)iPhone和iPad都容易受到影響,從iPhone 4S(A5芯片)到iPhone 8和iPhone X(A11芯片)。研究人員和開(kāi)發(fā)人員可以使用它轉(zhuǎn)儲(chǔ)securerom,使用AES引擎解密密鑰包,并降級(jí)設(shè)備以啟用JTAG。您仍然需要其他硬件和軟件才能使用JTAG。”
在2018年夏季發(fā)布的iOS 12 Beta中,蘋(píng)果修補(bǔ)了iBoot USB代碼中的一個(gè)嚴(yán)重漏洞。此漏洞只能通過(guò)USB觸發(fā),并且需要物理訪問(wèn)。它不能被遠(yuǎn)程利用。上一次iOS設(shè)備被曝出BootROM漏洞已經(jīng)要追溯到iPhone 4時(shí)代了,那個(gè)被稱為“天才小子”的geohot發(fā)現(xiàn)的漏洞讓iOS越獄進(jìn)入了一段黃金時(shí)代。
蘋(píng)果已經(jīng)擴(kuò)展了其漏洞賞金計(jì)劃,并將于明年開(kāi)始為開(kāi)發(fā)人員提供越獄前的設(shè)備,而上述這么重要的漏洞一旦出現(xiàn),想必他們是絕對(duì)不能容忍的。