刷屏的iPhone硬件漏洞,Checkm8對普通用戶似乎並沒什麼影響

尋夢新聞LINE@每日推播熱門推薦文章,趣聞不漏接❤️

加入LINE好友

周五早晨,黑客axi0mX在推特上發布了「 Checkm8」漏洞,該漏洞使得iPhone4s到iPhone X可做到永久越獄。消息一出,立馬引發熱議,各大媒體紛紛報導,而事實上該漏洞對用戶們來說卻沒有什麼實際的影響。這是為什麼呢?

刷屏的iPhone硬件漏洞,Checkm8對普通用戶似乎並沒什麼影響-雪花新聞刷屏的iPhone硬件漏洞,Checkm8對普通用戶似乎並沒什麼影響-雪花新聞

該漏洞近十年來首次發現,這種特殊的攻擊媒介目標是iPhone或iPad中的啟動ROM,而不是試圖攻擊iOS軟件。

Checkm8攻擊不是drive-by攻擊。用戶無法訪問網站,且不會成為惡意軟件攻擊的目標。該漏洞不是持久存在的,這意味著每次重新啟動iPhone時,攻擊媒介即啟動ROM都會再次關閉。

從iPhone 5c甚至更早版本的iPhone開始就缺少Secure Enclave。如果用戶放棄對手機的訪問權限,專門的攻擊者可以提取用戶的iPhone PIN。但是,帶有Secure Enclave的手機(包括iPhone 5s及更高版本)不會因此受到攻擊。

刷屏的iPhone硬件漏洞,Checkm8對普通用戶似乎並沒什麼影響-雪花新聞刷屏的iPhone硬件漏洞,Checkm8對普通用戶似乎並沒什麼影響-雪花新聞

據發布者axi0mX,「在2013年蘋果推出Secure Enclave和Touch ID之前,手機沒有高級安全保護,比如iPhone 5c就沒有Secure Enclave。因此,在這種情況下,利用此漏洞非常快速地獲取PIN並訪問所有數據。 但是對於從iPhone 6到iPhone 8的當前大多數手機,都有一個Secure Enclave,可以在沒有PIN的情況下保護用戶數據。」

「Checkm8漏洞根本不會影響Secure Enclave,它只可以在設備上執行代碼。設備受單獨系統的保護,無法利用漏洞啟動PIN。但對於比較過時的版本則沒有單獨的系統。」

刷屏的iPhone硬件漏洞,Checkm8對普通用戶似乎並沒什麼影響-雪花新聞刷屏的iPhone硬件漏洞,Checkm8對普通用戶似乎並沒什麼影響-雪花新聞

此外,攻擊者要利用該漏洞也有前提,需要將iPhone或iPad連接到主機,並進入DFU模式才可以攻擊設備。Checkm8漏洞並不是一直可以利用的,需要依賴「競態條件」(race condition)。

理論上,像鍵盤記錄器(keyloggers)或其他惡意軟件可以在設備受到攻擊後安裝。但是,只要重啟設備,就可以解決這一問題。

蘋果已經實施了所謂的「安全啟動鏈」。簡而言之,iOS軟件各個部分都會檢查運行前後的完整性,以確保手機安全。安全啟動鏈會禁止運行在iPhone硬重啟後不符合要求的軟件。

如果用戶實在擔心,則應盡早放棄一直堅持使用的iPhone 5c或更舊版本了,或者可以完全關閉手機。重新啟動不僅會清除漏洞,而且還可能會破壞已安裝的其他軟件。

*參考來源: appleinsider ,Sandra1432編譯,轉載請註明來自FreeBuf.COM

>刷屏的iPhone硬件漏洞,Checkm8對普通用戶似乎並沒什麼影響

About 尋夢園
尋夢園是台灣最大的聊天室及交友社群網站。 致力於發展能夠讓會員們彼此互動、盡情分享自我的平台。 擁有數百間不同的聊天室 ,讓您隨時隨地都能找到志同道合的好友!