“越獄”是指通過(guò)讓系統(tǒng)崩潰的方法,以達(dá)到讓任何軟件在設(shè)備上都能使用的目的骄蝇。
自從2010年,iPhone 4被黑客發(fā)現(xiàn)可以越獄后操骡,這是蘋(píng)果手機(jī)第二次被黑客發(fā)現(xiàn)越獄漏洞九火。
它的影響范圍更廣赚窃,殺傷力更大,一共有14款iPhone(兩種尺寸算兩款)岔激,3款iPod touch勒极,17款iPad(兩種尺寸算兩款),4款A(yù)pple TV和HomePod虑鼎,這些產(chǎn)品有一個(gè)共同點(diǎn)辱匿,都使用了受影響的A系列處理器,而有數(shù)以?xún)|計(jì)的用戶(hù)炫彩,在使用這些設(shè)備匾七。
因?yàn)橛布┒吹脑颍O(píng)果無(wú)法通過(guò)升級(jí)系統(tǒng)來(lái)修復(fù)江兢。
01
這一漏洞是如何被發(fā)現(xiàn)的昨忆。
國(guó)外一研究者axi0mX于9月27日在社交平臺(tái)上發(fā)布動(dòng)態(tài),稱(chēng)其發(fā)現(xiàn)了iOS設(shè)備傷的漏洞杉允,可以實(shí)現(xiàn)越獄邑贴。
去年夏天,蘋(píng)果發(fā)了iOS 12的Beta版本叔磷,蘋(píng)果給iBoot USB代碼里的一個(gè)關(guān)鍵漏洞打了補(bǔ)丁拢驾。
axi0mX給這個(gè)補(bǔ)丁做了個(gè)“逆向工程 (Reverse Engineering) ”,通過(guò)USB連接改基,便能利用那個(gè)漏洞了繁疤。
axi0mX將漏洞命名為“checkm8”(諧音象棋用語(yǔ)“將軍”),并稱(chēng)之為“史詩(shī)級(jí)漏洞”寥裂。
漏洞利用程序中使用的攻擊“利用競(jìng)爭(zhēng)條件”來(lái)破壞安全啟動(dòng)嵌洼,但還不完全可靠。
Wired報(bào)道介紹封恰,這一漏洞本身不是萬(wàn)能的越獄麻养,而是向研究者提供了一個(gè)廣泛的基礎(chǔ),可以為每一種易受攻擊的型號(hào)打造定制化的越獄诺舔,使得越獄者能夠接管該設(shè)備鳖昌,運(yùn)行蘋(píng)果通常不允許的軟件,還可以對(duì)應(yīng)用軟件編程低飒,讓?xiě)?yīng)用采取蘋(píng)果的保護(hù)措施不允許的方法進(jìn)行交互和數(shù)據(jù)分享许昨。
由于bootrom是一個(gè)系統(tǒng)的底層基礎(chǔ),因此這類(lèi)漏洞可用于極其強(qiáng)大的越獄褥赊,不依賴(lài)于特定iOS版本的特定漏洞糕档。即使是老款設(shè)備上安裝了最新發(fā)布的iOS 13系統(tǒng),它仍然會(huì)被影響拌喉,因?yàn)閮?nèi)部的芯片依舊易受攻擊速那。
02
漏洞會(huì)產(chǎn)生什么影響俐银。
好的方面,ios用戶(hù)端仰,可以通過(guò)越獄捶惜,安裝自己喜歡的軟件,眾所周知荔烧,許多軟件吱七,沒(méi)有ios版本。
第二鹤竭,你可以隨意對(duì)手中設(shè)備進(jìn)行系統(tǒng)版本的升降級(jí)踊餐,可以刷入自己定制的iOS系統(tǒng),甚至還有刷上Android的希望诺擅。
再也不用擔(dān)心每次ios越升級(jí)市袖,越卡頓,在發(fā)布新機(jī)后烁涌,用這種變態(tài)的方式苍碟,讓你剁手換新機(jī)。
03
漏洞會(huì)產(chǎn)生什么壞的影響撮执。
用戶(hù)的手機(jī)會(huì)更容易被黑客攻擊微峰,用戶(hù)數(shù)據(jù)和賬戶(hù)密碼等資料,容易被盜用抒钱。
不過(guò)蜓肆,目前這個(gè)漏洞還不能像像Cydia (著名破解軟件) 那樣拿去破解手機(jī)。該漏洞目前還只能通過(guò)USB觸發(fā)谋币。這意味著仗扬,每次都必須通過(guò)計(jì)算機(jī)才能啟用它,這對(duì)實(shí)際操作越獄造成了限制蕾额。
他還在推特里補(bǔ)充說(shuō)明了:
研究人員和開(kāi)發(fā)者早芭,可以用它來(lái)轉(zhuǎn)儲(chǔ)SecureROM,可以用AES引擎給鑰匙包解碼诅蝶,也可以把設(shè)備降級(jí)來(lái)啟用JTAG退个。
JTAG是“聯(lián)合測(cè)試行動(dòng)小組”用于驗(yàn)證有時(shí)用于智能手機(jī)取證檢查的印刷電路板的接口。