首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

刷屏的iPhone史诗级漏洞,真相是你不用太担心

9月27日,iOS研究人员@axi0mX在Twitter上“抛出”一条惊天消息。他发布了一个最新的iOS漏洞——Checkm8。消息一出,引起众多媒体关注和报道。

Checkm8漏洞,影响大量iPhone和iPad硬件设备,可能导致数亿个iOS设备能实现永久越狱,涉及从iPhone 4S到iPhone 8、iPhone X等所有iPhone,以及其他同款A系列处理器的iPad、iPad touch等iOS设备。

更重要的是,该漏洞在硬件之上,无法通过软件来修复。

据悉,该漏洞利用的是一个永久的bootrom漏洞。何为bootrom?它是含有系统启动时的最初代码的只读芯片。

因为bootrom代码是设备启动过程的核心部分,而且无法修改。因此,如果其中存在漏洞,就可以利用该漏洞劫持设备。

目前,受Checkm8开源漏洞利用工具影响的设备有:

  • iPhones 4s到iPhone X
  • iPads 2到第7代
  • iPad Mini 2和3
  • iPad Air 第1和第2代
  • iPad Pro 第二代(10.5英寸和12.9英寸)
  • Apple Watch Series 1, Series 2,Series 3
  • Apple TV 第3代和4k
  • iPod Touch 5到7代

因为是硬件漏洞,所以iOS/iPadOS/watchOS/tvOS等操作系统无关,因此苹果应该不会通过软件更新来修复漏洞。苹果A12及之后的芯片设备不受漏洞影响,包括iPhone Xs、iPhone XR、iPhone 11系列和第三代iPad Pros设备。

最新的媒体报道表明,漏洞虽然很严重,但是对普通用户没有什么实际影响。

Checkm8攻击不是drive-by攻击。用户无法访问网站,且不会成为恶意软件攻击的目标。

很关键的一点是,该漏洞不是持久存在的,这意味着每次重新启动iPhone时,攻击媒介即启动ROM都会再次关闭。

此外,攻击者要利用该漏洞也有前提,需要将iPhone或iPad连接到主机,并进入DFU模式才可以攻击设备。Checkm8漏洞并不是一直可以利用的,需要依赖“竞态条件”(race condition)。

  • 发表于:
  • 本文为 InfoQ 中文站特供稿件
  • 首发地址https://www.infoq.cn/article/paXcduRKIbL1ez6aUbrz
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券