• 为何说Checkm8漏洞对iPhone用户的杀伤力几乎为零

    最近几天的热门话题之一是iPhone上存在的史诗级硬件漏洞,该漏洞使iPhone 4s至iPhone X永久越狱并且无法修补。 
    尽管包括cnBeta在内的许多媒体均已报道,但该漏洞对普通消费者而言几乎为零。  
    骇客axi0mX暴露的Checkm8漏洞可以描述为史诗般的硬件漏洞,但是该漏洞是iPad或iPhone上引导ROM的向量指针,而不是试图打开iOS系统。  
    那么为什么该漏洞基本上对普通用户没有影响? 
    首先,Checkm8并非偷渡式攻击。 
    此漏洞不是持久性的,这意味着每次重新启动iPhone时,攻击媒介都会再次关闭。  
     iPhone 5c和更低版本的iPhone缺少Secure Enclave。 
    如果您放弃使用手机的权限,那么专职攻击者可以提取您的iPhone PIN。 
    但是,带有Secure Enclave的电话(包括iPhone 5s及更高版本中的所有设备)无法通过这种方式进行攻击。  
    此外,此漏洞的可利用环境也受到限制。 
    用户需要将其iPhone或iPad连接到主机并进入DFU模式,这仅在此模式下可行。 
    但是,成功率不是很高,并且智能依赖于竞争条件来获得一定的成功机会。  
    理论上,诸如键盘记录器或其他恶意软件之类的软件被攻击后可以安装。 
    但是,Apple采取的其他机制将在设备重新启动后解决此问题。  
     Apple已实现了所谓的安全启动链。简而言之,iOS软件的每个部分都会检查上一步的完整性,并检查下一步的完整性,以确保手机安全。 
    安全引导检查不允许在iPhone硬重启后运行不符合要求的软件。  
     axi0mX指出,无法远程进行此类攻击,必须进行通过USB完成。 
    此外,每次必须通过计算机启用它时,这都会限制越狱的有效性。 
    使用checkm8漏洞没有实际的越狱行为,也不能简单地下载工具来破解设备,下载应用程序并修改iOS。  ## axi0mX说:我张贴了只是今天的一个漏洞,还没有完全摆脱Cydia。 
    这是针对数亿个iOS设备的永久无法修复的Bootrom漏洞。研究人员和开发人员可以使用它来转储SecureROM,使用AES引擎解密密钥包并降级设备以启用JTAG。 
    但是您仍然需要其他硬件和软件来使用JTAG。  
    还有安全方面的问题
    担心。 
    犯罪分子可以利用此漏洞绕过Apple的iCloud帐户锁定,使被盗或丢失的iOS设备上的帐户锁定失效,或安装带有病毒的iOS版本来窃取用户信息。 
    尽管Apple可以为新设备修补bootrom,但无需更换硬件就可以修补旧的数亿部iPhone。
     
    上一篇:同比大增200% 红旗复兴迎来高光时刻

    下一篇:上汽通用:根植中国“航母”再起航