为何说checkm8漏洞对iphone用户的杀伤力几乎为零-k8凯发棋牌

为何说checkm8漏洞对iphone用户的杀伤力几乎为零
作者:cnbeta.com 发布时间:2019-09-29

近日热点话题之一就是存在于iphone上的史诗级硬件漏洞,能够让iphone 4s到iphone x实现永久越狱,且无法修补。虽然包括cnbeta在内的诸多媒体都进行了报道,但事实上该漏洞对普通消费者的杀伤力约等于零。

本次黑客axi0mx曝光的“checkm8漏洞”可谓是史诗级硬件漏洞,但该漏洞是针对ipad或者iphone上启动rom的某个向量指针,并不是试图撬开ios系统。

那么为何说这个漏洞对普通用户来说基本上没有影响呢?首先checkm8并非drive-by攻击方式。这个漏洞并不是持久存在的,这意味着每次重新启动iphone时,攻击媒介都会再次关闭。

iphone 5c以及更早的iphone缺乏secure enclave。如果您放弃对手机的访问权限,专职的攻击者可以提取您的iphone pin。但是,带有secure enclave的手机(包括iphone 5s及更高版本中的所有设备)无法以这种方式受到攻击。

此外该漏洞的可利用环境也是受限的。用户需要将iphone或ipad连接到主机,并进入dfu模式,只有在这种模式才有可能被利用。不过成功率并不是很高,智能依靠“竞争条件”(race condition)才有一定的几率成功。

理论上,像键盘记录器之类的软件或其他恶意软件可以在受到攻击后安装。但是,在设备重新启动后,apple已采用的其他机制将克服这一问题。

苹果已经实施了所谓的“安全启动链”。简而言之,ios软件蕴含的每个部分都将检查上一步的完整性,并检查下一步的完整性,以确保手机安全。安全引导链检查不允许在iphone硬重启后运行不符合要求的软件。

axi0mx 指出,这种攻击不能远程执行,而必须通过 usb 进行。此外,每次都必须通过计算机启用,这就限制了越狱的实用性。目前还没有出现利用checkm8漏洞的实际的越狱行为,也不能简单地下载一个工具去破解设备、下载应用程序和修改ios。

axi0mx说:“我今天发布的只是一个漏洞,并不是支持cydia的完全越狱。这是针对数亿个 ios 设备,永久性不可修补的 bootrom 漏洞。研究人员和开发人员可以使用它转储securerom,使用aes引擎解密密钥包,并降级设备以启用jtag。但你仍然需要其他的硬件和软件才能使用jtag。”

此外还有安全方面的担忧。不法分子可以利用这一漏洞绕过苹果的icloud账户锁,使得被盗或丢失的ios设备的账户锁定失效,或者安装带病毒的ios版本来窃取用户信息。虽然苹果可以为新设备修补bootrom,但如果不更换硬件,旧的数亿部iphone无法得到修补。


网站地图