歡迎來到 黑吧安全網 聚焦網絡安全前沿資訊,精華內容,交流技術心得!

刷屏的iPhone硬件漏洞,Checkm8對普通用戶似乎并沒什么影響

來源:本站整理 作者:佚名 時間:2019-10-07 TAG: 我要投稿

周五早晨,黑客axi0mX在推特上發布了“ Checkm8”漏洞,該漏洞使得iPhone4s到iPhone X可實現永久越獄。消息一出,立馬引發熱議,各大媒體紛紛報道,而事實上該漏洞對用戶們來說卻沒有什么實際的影響。這是為什么呢?

該漏洞近十年來首次發現,這種特殊的攻擊媒介目標是iPhone或iPad中的啟動ROM,而不是試圖攻擊iOS軟件。
Checkm8攻擊不是drive-by攻擊。用戶無法訪問網站,且不會成為惡意軟件攻擊的目標。該漏洞不是持久存在的,這意味著每次重新啟動iPhone時,攻擊媒介即啟動ROM都會再次關閉。
從iPhone 5c甚至更早版本的iPhone開始就缺少Secure Enclave。如果用戶放棄對手機的訪問權限,專門的攻擊者可以提取用戶的iPhone PIN。但是,帶有Secure Enclave的手機(包括iPhone 5s及更高版本)不會因此受到攻擊。

據發布者axi0mX,“在2013年蘋果推出Secure Enclave和Touch ID之前,手機沒有高級安全保護,比如iPhone 5c就沒有Secure Enclave。因此,在這種情況下,利用此漏洞非常快速地獲取PIN并訪問所有數據。 但是對于從iPhone 6到iPhone 8的當前大多數手機,都有一個Secure Enclave,可以在沒有PIN的情況下保護用戶數據。”
“Checkm8漏洞根本不會影響Secure Enclave,它只可以在設備上執行代碼。設備受單獨系統的保護,無法利用漏洞啟動PIN。但對于比較過時的版本則沒有單獨的系統。”

此外,攻擊者要利用該漏洞也有前提,需要將iPhone或iPad連接到主機,并進入DFU模式才可以攻擊設備。Checkm8漏洞并不是一直可以利用的,需要依賴“競態條件”(race condition)。
理論上,像鍵盤記錄器(keyloggers)或其他惡意軟件可以在設備受到攻擊后安裝。但是,只要重啟設備,就可以解決這一問題。
蘋果已經實施了所謂的“安全啟動鏈”。簡而言之,iOS軟件各個部分都會檢查運行前后的完整性,以確保手機安全。安全啟動鏈會禁止運行在iPhone硬重啟后不符合要求的軟件。
如果用戶實在擔心,則應盡早放棄一直堅持使用的iPhone 5c或更舊版本了,或者可以完全關閉手機。重新啟動不僅會清除漏洞,而且還可能會破壞已安裝的其他軟件。
 

【聲明】:黑吧安全網(http://www.gkrbnd.live)登載此文出于傳遞更多信息之目的,并不代表本站贊同其觀點和對其真實性負責,僅適于網絡安全技術愛好者學習研究使用,學習中請遵循國家相關法律法規。如有問題請聯系我們,聯系郵箱[email protected],我們會在最短的時間內進行處理。
  • 最新更新
    • 相關閱讀
      • 本類熱門
        • 最近下載
        福彩原副主任