为何说 Checkm8 漏洞对 iPhone 用户的杀伤力几乎为零

来源:cnBeta.COM最近的热门话题之一是苹果手机上史诗般的硬件漏洞,它可以让苹果手机4s到苹果手机X永久越狱,无法修复。尽管包括cnBeta在内的许多媒体都报道了这一点,但事实上,对于普通消费者来说,这一漏洞几乎为零。

黑客axi0mX这次暴露的“Checkm8漏洞”可以说是一个史诗级的硬件漏洞,但该漏洞是针对iPad或iPhone上引导只读存储器的矢量指针,而不是试图撬开iOS系统。

那为什么这个漏洞基本上对普通用户没有影响?首先,Checkm8不是免下车攻击。此漏洞不是永久性的,这意味着每次重启苹果手机时,攻击媒介都会再次关闭。

苹果5c和早期的苹果缺乏安全飞地。如果您放弃对手机的访问,专用攻击者可以提取您的手机个人识别码。但是,带有安全飞地的手机(包括iPhone 5s和更高版本中的所有设备)不能以这种方式受到攻击。

此外,此漏洞的可利用环境有限。用户需要将苹果手机或苹果平板电脑连接到主机并进入DFU模式,这是唯一可以使用的模式。然而,成功率不是很高。智力依赖“种族条件”来获得一定的成功机会。

理论上,键盘记录器或其他恶意软件等软件可以在受到攻击后安装。然而,苹果采用的其他机制将在设备重启后克服这个问题。

苹果已经实施了所谓的“安全启动链”。简而言之,iOS软件的每个部分都将检查上一步的完整性和下一步的完整性,以确保手机的安全。安全启动链检查不允许不符合要求的软件在硬重启后运行。

axi0mX指出,此攻击不能远程执行,但必须通过USB执行。此外,每次都必须由计算机启用,这限制了越狱的实用性。目前,还没有任何使用checkm8漏洞的实际越狱事件,也不能简单地下载工具来破解设备、下载应用程序和修改iOS。

axi0mX说:“我今天发布的只是一个漏洞,并不是为了支持Cydia的完全逃脱。对于数亿iOS设备来说,这是一个永久且不可修复的启动漏洞。研究人员和开发人员可以使用它转储安全密钥,使用AES引擎解密密钥包,并降级设备以启用JTAG。但是你仍然需要其他硬件和软件来使用JTAG。“

还有安全问题。非法者可以利用这个漏洞绕过苹果的iCloud账号锁定,禁用被盗或丢失的iOS设备的账号锁定,或者安装感染病毒的iOS版本来窃取用户信息。尽管苹果可以为新设备修复bootrom,但如果不更换硬件,数亿部旧iphone是无法修复的。