黑客发布了所有iOS设备的“不可修补”越狱,包括iPhone 4s到iPhone X
发布时间:2022-12-19 04:16:42 540
相关标签: # 数据# 设备# 攻击# 安全漏洞# 软件
这款名为Checkm8的漏洞利用了苹果手机中不可修补的安全漏洞布特罗姆(SecureROM),这是启动时在iPhone上运行的第一个重要代码,如果被利用,将提供更大的系统级访问。
axi0mX在Twitter上宣布公开发布该漏洞时说:“史诗级越狱:推出checkm8(读作“checkmate”),这是一种针对数亿iOS设备的永久性不可修补的bootrom漏洞。”。
就在苹果发布另一个关键越狱漏洞的紧急补丁整整一个月后,该漏洞可在iPhone XS、XS Max和XR以及2019款iPad Mini和iPad Air等运行iOS 12.4和iOS 12.2或更早版本的苹果设备上运行。
由于bootrom漏洞是硬件级别的问题,没有硬件版本就无法修补,因此简单的软件更新无法解决新发布的bootrom漏洞。
需要注意的是,Checkm8漏洞本身并不是Cydia的完全越狱,而是研究人员和越狱社区可以用来开发完全工作的越狱工具的漏洞。
Checkm8漏洞允许的功能包括如下所述:
- 使用alloc8 Untered bootrom漏洞越狱并降级iPhone 3GS(新bootrom)。
- S5L8720设备的带steaks4uce漏洞的Pwned DFU模式。
- 针对S5L8920/S5L8922设备的带limera1n漏洞的Pwned DFU模式。
- S5L8930设备的带破碎漏洞的Pwned DFU模式。
- 卸载S5L8920/S5L8922/S5L8930设备上的SecureRom。
- 在S5L8920设备上转储NOR。
- S5L8920设备上的闪存NOR。
- 在pwned DFU模式下,使用其GID或UID密钥加密或解密连接设备上的十六进制数据。
“这可能是iOS越狱社区多年来最大的新闻。为了iOS越狱和安全研究社区的利益,我将免费发布我的漏洞,”在GitHub上发布该漏洞的axi0mX说。
“研究人员和开发人员可以使用它转储SecureROM,使用AES引擎解密密钥包,并将设备降级以启用JTAG。使用JTAG还需要额外的硬件和软件。”
axi0mX表示,他在分析苹果2018年发布的安全补丁时发现了潜在的bootrom漏洞,该补丁旨在解决之前在iBoot USB代码中发现的释放后关键使用漏洞。
axi0mX还指出,他的攻击无法远程执行。相反,它只能通过USB触发,需要物理访问。
越狱只适用于运行苹果A5和A11芯片组的iPhone,不适用于最新的两款芯片组,即A12和A13。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报