系統(tǒng)下載、安裝、激活,就到系統(tǒng)天地來(lái)!

所在位置: 首頁(yè) — IT資訊 — 蘋(píng)果

iOS不可修補(bǔ)漏洞曝光:或?qū)е耰Phone 4s到iPhone X永久越獄

作者:系統(tǒng)天地 日期:2019-09-28

在過(guò)去幾年中,關(guān)于iPhone的越獄情況有所減少。但是上個(gè)月,蘋(píng)果公司犯了一個(gè)錯(cuò)誤,使得新款iPhone越獄了,但蘋(píng)果很快修補(bǔ)了漏洞。今天,一名安全研究人員發(fā)布了據(jù)稱是iPhone 4s到iPhone X的“永久性,不可修補(bǔ)的bootrom漏洞”,這可能導(dǎo)致永久越獄。Twitter用戶axi0mX今天分享了這個(gè)漏洞,并且命名為“ checkm8”,如果該漏洞進(jìn)一步加以利用,將導(dǎo)致史詩(shī)般的越獄。

 

iOS不可修補(bǔ)漏洞

 

Twitter用戶axi0mX今天分享了這個(gè)漏洞,并且命名為“ checkm8”,如果該漏洞進(jìn)一步加以利用,將導(dǎo)致史詩(shī)般的越獄。

axi0mX表示:“我今天發(fā)布的只是一個(gè)漏洞,并不是支持Cydia的越獄,這是針對(duì)數(shù)億個(gè)iOS設(shè)備,永久性不可修補(bǔ)的bootrom漏洞,大多數(shù)iPhone和iPad都容易受到影響,從iPhone 4S(A5芯片)到iPhone 8和iPhone X(A11芯片)。研究人員和開(kāi)發(fā)人員可以使用它轉(zhuǎn)儲(chǔ)securerom,使用AES引擎解密密鑰包,并降級(jí)設(shè)備以啟用JTAG。您仍然需要其他硬件和軟件才能使用JTAG。“

在2018年夏季發(fā)布的iOS 12 Beta中,蘋(píng)果修補(bǔ)了iBoot USB代碼中的一個(gè)嚴(yán)重漏洞。此漏洞只能通過(guò)USB觸發(fā),并且需要物理訪問(wèn)。它不能被遠(yuǎn)程利用。盡管蘋(píng)果已經(jīng)給出了補(bǔ)丁,但是黑客們分析發(fā)現(xiàn),此漏洞還是可以加以利用。黑客已經(jīng)在GitHub上發(fā)布了這個(gè)最新漏洞和相關(guān)工具,并警告利用這個(gè)漏洞的時(shí)候可能導(dǎo)致設(shè)備變磚。

值得注意的是,蘋(píng)果已經(jīng)擴(kuò)展了其漏洞賞金計(jì)劃,并將于明年開(kāi)始為開(kāi)發(fā)人員提供越獄前的設(shè)備。這將為該計(jì)劃中的人員提供一個(gè)前所未有的,受到蘋(píng)果支持的iOS安全研究平臺(tái),該平臺(tái)具有SSH,root shell和高級(jí)調(diào)試功能。