| 可打印版本 | 推薦給朋友 | 訂閱主題 | 收藏主題 | 上一主題 | 下一主題 |

     
1 X [ 查看 [Thank You!] 名單 ]
標題: [轉貼] 鎖定蘋果晶片漏洞的越獄程式checkra1n出爐了!,
 
本主題由 ztmdfz 於 2019-11-24 08:12 置頂  
superman1024 UID 1477712

捍衛世界勇者

等級 195 超級版主
職業

總分 21701
積分 21201
金幣 99938
貼子 87408
支持 38633
狀態 離線

閱讀權限 195
註冊日期 2014-05-15
上次訪問 2019-12-07
最後發表 2019-12-08
查看資料 發短訊息 Blog 頂部
NO:1 2019-11-20 01:07 [ 放大字體 ] [ 總評: 積分 +1 ]

[轉貼] 鎖定蘋果晶片漏洞的越獄程式checkra1n出爐了!

鎖定蘋果晶片漏洞的越獄程式checkra1n出爐了!

iThome 2019/11/19 10:11

代號為Axi0mX的安全研究人員在今年9月揭露了藏匿在蘋果晶片上的,還釋出了開採程式checkm8,不到兩個月,就有人利用checkm8打造了完整的iOS越獄程式checkra1n,不過目前checkra1n僅為測試版,只支援macOS,且只要重新開機,越獄就會失效。

該漏洞波及A5到A11的晶片組,等於是從iPhone 4S到iPhone X,以及使用相關晶片的iPad都受到影響,且只有變更硬體才能修補,意謂著蘋果無法藉由韌體更新修補,而讓該漏洞持續存在,迄今蘋果並未針對該漏洞發表任何聲明。

Axi0mX所釋出的checkm8只是用來開採此一Bootrom漏洞,而checkra1n則是利用checkm8所開發的完整越獄程式,只要將含有該漏洞的iPhone連上Mac裝置,就能越獄。

越獄的目的通常是為了繞過iOS的軟體限制,以讓使用者得以安裝任何曾被蘋果阻擋的程式,或是變更iOS的介面,但也可能遭到駭客濫用而被用來植入惡意程式。

雖然該漏洞無法修補,且完整的已經問世,不過,它目前仍有一些限制。checkra1n看起來是為了讓使用者可自行越獄所設計的,因此必須實際取得裝置,並將它與電腦連線,而且它的越獄能力只要在iPhone重新開機之後就會失效,得要再重新連上電腦,執行越獄程序。

儘管駭客若要利用該漏洞或checkra1n需具備許多先決條件,但資安專家警告,某些海關可能藉由搜查旅客的電子設備而將iPhone越獄,並植入間諜程式或其它惡意程式,未來若遭遇類似的情事,記得要重啟裝置。

目前的checkra1n仍為測試版,作者提醒使用者不要將它應用在主要的裝置上,也建議要小心使用,另也計畫發表支援Windows的版本。

此外,已有業者提供企業相關的安全保護,亦即拒絕讓越獄的iPhone存取企業網路,以避免企業的重要資產外洩。

迄今唯一可杜絕該漏洞與相關攻擊的方式為升級到採用A12以及之後的iOS裝置,像是iPhone XR、iPhone XS/XS Max、iPhone 11、iPhone 11 Pro/Pro Max,以及第五代的iPad mini與第三代的iPad Air。



網路世界,浩瀚無盡
按這裡可在新視窗開啟 或 按 CTRL+Mouse捲動 可進行放大/縮細
     



Powered by UNetBoard 4.9.12 RTM © 2000-2006. Design & Mend by AndyGod. (Kernel by Discuz!)
處理需時 0.008979 秒, 查詢 7 次 , Gzip 壓縮 ( Cookies 錯誤解決方法 )
所有時間為 GMT+8, 現在時間是 2019-12-08 03:22 繁體中文 - 清除 Cookies - 聯繫我們 - 18P2P-Forum - 純文字版