【鈦媒體瞬眼播報(bào)】鈦媒體9月28日消息,一名安全研究人員在Twitter上表示,新發(fā)布的一個(gè)iOS漏洞,可能導(dǎo)致數(shù)億個(gè)iOS設(shè)備遭遇永久性、不可阻擋的越獄,從 iPhone 4S 開始到 iPhone 8、iPhone X 的所有 iPhone,以及其他使用同款 A 系列處理器的 iPad、iPod touch 等 iOS 設(shè)備,而且該漏洞存在于硬件之上,無法通過軟件來修復(fù)。
這一漏洞被稱為“checkm8”,讀作 checkmate,也就是國(guó)際象棋術(shù)語(yǔ)中的 “將死”。
axi0mX表示,這是一個(gè)bootrom漏洞,可以讓黑客深度訪問iOS設(shè)備,而蘋果無法通過未來的軟件更新來阻止或修補(bǔ)這一漏洞。這將是近年來iPhone黑客界最大的進(jìn)展之一。
根據(jù)已經(jīng)在GitHub上公開的內(nèi)容,該漏洞允許的功能包括:
使用 bootrom 漏洞對(duì)iPhone 3GS進(jìn)行越獄和降級(jí);
用于 S5L8720 設(shè)備的帶有 Steakhousesuce 漏洞利用的 DFU 模式;
用于 S5L8920 / S5L8922 設(shè)備的帶 limera1n 漏洞利用的 DFU 模式;
用于 S5L8930 設(shè)備的具有 SHAtter 漏洞利用功能的 DFU 模式;
在 S5L8920 / S5L8922 / S5L8930 設(shè)備上轉(zhuǎn)儲(chǔ) SecureROM;
在 S5L8920 設(shè)備上轉(zhuǎn)儲(chǔ) NOR;
S5L8920 設(shè)備上的 Flash NOR;
使用 PID 模式的 GID 或 UID 密鑰在連接的設(shè)備上加密或解密十六進(jìn)制數(shù)據(jù)。
axi0mX 指出,這種攻擊不能遠(yuǎn)程執(zhí)行,而必須通過 USB 進(jìn)行。此外,每次都必須通過計(jì)算機(jī)啟用,這就限制了越獄的實(shí)用性。
目前還沒有出現(xiàn)利用checkm8漏洞的實(shí)際的越獄行為,也不能簡(jiǎn)單地下載一個(gè)工具去破解設(shè)備、下載應(yīng)用程序和修改iOS。(來源:新智元)

更多精彩內(nèi)容,關(guān)注鈦媒體(ID:taimeiti),或者下載鈦媒體App