iOS设备存在永久性的不可修复漏洞,iPhone X及以下型号均受影响
一位 iOS 安全研究人员开源了一项名为 “Checkm8” (读作 “checkmate”,也就是国际象棋术语中的“将死”)的漏洞利用程序,他声称可利用该工具进行“永久性,不可修补的 bootrom 攻击”,攻击范围涵盖使用 A5 至 A11 系列处理器的所有 iPhone 和 iPad,也就是说从 iPhone 4S 到 iPhone X,这一攻击可能会绕过成千上万台苹果设备的安全保护。
该漏洞利用了 Apple Bootrom(SecureROM)中无法修补的安全漏洞,Bootrom 是启动时在 iPhone 上运行的第一个重要代码,如果被利用,它将提供更大的系统级访问权限。
Axi0mX 通过反向工程和检查 Apple 在 2018 年夏季针对 iOS 12 beta 发布的补丁发现了 bootrom 漏洞。由于 bootrom 是系统的基础,因此此类漏洞利用程序可用于创建功能强大的越狱,而这些越狱不依赖于特定 iOS 版本的特定漏洞。即使较旧的设备运行的是最近发布的 iOS 13,它仍然会受到影响,因为其中的芯片很容易受到攻击。
这可能是 iOS 越狱社区多年以来的最大新闻。目前,该漏洞利用程序还没有演变为越狱手机的工具包,这需要专门的硬件和软件。尽管它本身不是一个完整的越狱工具,但它为研究人员提供了广泛的基础,可以为每种易受攻击的设备模型定制越狱,从而使他们可以完全接管该设备,并运行远远超出苹果通常允许的软件,还可以对应用程序进行编程,并以 Apple 通常不会采取的保护措施进行交互和共享数据。
研究人员认为,Axi0mX 的发布代表了 iOS 安全格局的一个关键转变。对于越狱社区来说,该社区在很大程度上摆脱了苹果的限制性生态系统,以便能够进行更广泛的安全性分析,而这一发现将使解开一系列设备变得更加容易。而且由于研究人员仍将能够使这些设备与最新的 iOS 版本保持同步,因此他们有可能能够更快地找到错误并将错误报告给 Apple,并保护其测试设备免受攻击。
安全研究专家 Thomas Reed 表示:“迄今为止,这可能是大多数 iOS 安全研究人员整个职业生涯中遇到的最大问题。”
这是因为,如果不良行为者滥用了该公开漏洞,Axi0mX 的发现也将对 iOS 设备安全产生重大影响。幸运的是,该漏洞利用并没有破坏 Apple 的 Secure Enclave,后者拥有解密设备上已经存在的数据的密钥。也就是说可以越狱并安装所需的任何东西,但不能解密现有的设备数据,例如消息、邮件等。
但是它仍然可以使攻击者擦除 iPhone,对其进行越狱,然后安装恶意软件。不过,攻击者需要对设备进行物理访问才能运行此攻击,当有人重新启动设备时,威胁即告终止。
外媒猜测这种漏洞利用可能已经被其他研究人员发现并已经被使用,特别是通过情报和执法机构使用的工具,例如 Cellebrite 和 Grayshift。后者的许多工具使用专有硬件从 iOS 设备收集数据。
目前 Apple 公司还未对此回应,iOS 安全研究员表示,对于此漏洞,“强大的 iOS 升级率也无济于事”,这将给该公司带来巨大影响。
开源中国征稿啦!
开源中国 www.oschina.net 是目前备受关注、具有强大影响力的开源技术社区,拥有超过 400 万的开源技术精英。我们传播开源的理念,推广开源项目,为 IT 开发者提供一个发现、使用、并交流开源技术的平台。
现在我们开始对外征稿啦!如果你有优秀的技术文章想要分享,热点的行业资讯需要报道等等,欢迎联系开源中国进行投稿。投稿详情及联系方式请参见:我要投稿