iPhone史詩級(jí)漏洞Checkm8對(duì)用戶殺傷力為零?Why?
近日熱點(diǎn)話題之一就是存在于iPhone上的史詩級(jí)硬件漏洞,能夠讓iPhone 4s到iPhone X實(shí)現(xiàn)永久越獄,且無法修補(bǔ)。雖然包括cnBeta在內(nèi)的諸多媒體都進(jìn)行了報(bào)道,但事實(shí)上該漏洞對(duì)普通消費(fèi)者的殺傷力約等于零。
本次黑客axi0mX曝光的“Checkm8漏洞”可謂是史詩級(jí)硬件漏洞,但該漏洞是針對(duì)iPad或者iPhone上啟動(dòng)ROM的某個(gè)向量指針,并不是試圖撬開iOS系統(tǒng)。
那么為何說這個(gè)漏洞對(duì)普通用戶來說基本上沒有影響呢?首先Checkm8并非drive-by攻擊方式。這個(gè)漏洞并不是持久存在的,這意味著每次重新啟動(dòng)iPhone時(shí),攻擊媒介都會(huì)再次關(guān)閉。
iPhone 5c以及更早的iPhone缺乏Secure Enclave。如果您放棄對(duì)手機(jī)的訪問權(quán)限,專職的攻擊者可以提取您的iPhone PIN。但是,帶有Secure Enclave的手機(jī)(包括iPhone 5s及更高版本中的所有設(shè)備)無法以這種方式受到攻擊。
此外該漏洞的可利用環(huán)境也是受限的。用戶需要將iPhone或iPad連接到主機(jī),并進(jìn)入DFU模式,只有在這種模式才有可能被利用。不過成功率并不是很高,智能依靠“競爭條件”(race condition)才有一定的幾率成功。
理論上,像鍵盤記錄器之類的軟件或其他惡意軟件可以在受到攻擊后安裝。但是,在設(shè)備重新啟動(dòng)后,Apple已采用的其他機(jī)制將克服這一問題。
蘋果已經(jīng)實(shí)施了所謂的“安全啟動(dòng)鏈”。簡而言之,iOS軟件蘊(yùn)含的每個(gè)部分都將檢查上一步的完整性,并檢查下一步的完整性,以確保手機(jī)安全。安全引導(dǎo)鏈檢查不允許在iPhone硬重啟后運(yùn)行不符合要求的軟件。
axi0mX 指出,這種攻擊不能遠(yuǎn)程執(zhí)行,而必須通過 USB 進(jìn)行。此外,每次都必須通過計(jì)算機(jī)啟用,這就限制了越獄的實(shí)用性。目前還沒有出現(xiàn)利用checkm8漏洞的實(shí)際的越獄行為,也不能簡單地下載一個(gè)工具去破解設(shè)備、下載應(yīng)用程序和修改iOS。
axi0mX說:“我今天發(fā)布的只是一個(gè)漏洞,并不是支持Cydia的完全越獄。這是針對(duì)數(shù)億個(gè) iOS 設(shè)備,永久性不可修補(bǔ)的 bootrom 漏洞。研究人員和開發(fā)人員可以使用它轉(zhuǎn)儲(chǔ)SecureROM,使用AES引擎解密密鑰包,并降級(jí)設(shè)備以啟用JTAG。但你仍然需要其他的硬件和軟件才能使用JTAG。”
此外還有安全方面的擔(dān)憂。不法分子可以利用這一漏洞繞過蘋果的iCloud賬戶鎖,使得被盜或丟失的iOS設(shè)備的賬戶鎖定失效,或者安裝帶病毒的iOS版本來竊取用戶信息。雖然蘋果可以為新設(shè)備修補(bǔ)bootrom,但如果不更換硬件,舊的數(shù)億部iphone無法得到修補(bǔ)。