一名安全研究人员今天发布了一个新的“越狱”工具,该工具将影响运行了A5 到A11 芯片组的iOS设备。 2011 年至 2017 年期间,苹果发布的所有产品都使用了这些芯片,涵盖了从iPhone 4S到iPhone8 和X的八代设备。
“越狱”利用了一个名为Checkm8 的新漏洞,这是苹果Bootrom(安全启动ROM)中的漏洞,通过该漏洞,手机用户得以完全控制他们的设备。
发布Checkm8 的安全研究员Axi0mX表示,他致力于这一“越狱”工具的研究工作长达一年时间。
在Twitter上,他将Checkm8 描述为“一个永久的、不可修补的bootrom漏洞”,这使得Checkm8“越狱”成为同类中最广泛、最高效的越狱工具之一。
事实上,该研究人员的“越狱”方式是独一无二的。大多数“越狱者”是利用iOS操作系统及其组件中的漏洞让用户控制自己的设备。
Bootrom“越狱”非常罕见。它们因为“越狱”后的效果受追捧,因为它们是永久性的,无法修补。要想修复Bootrom的任何漏洞,都需要对硅芯片进行修正,这意味着对设备芯片组进行物理修改,因此如果没有召回或大规模的替换,任何公司都无法对此类型漏洞进行修复。实际上,这是一种永久有效的越狱。
上一个基于iOS bootrom的“越狱”是在 2009 年,也就是十多年前发布的,这使得Checkm8 漏洞的成就显得更为显著,因为许多人认为可以用于“越狱”的硬件通道早已关闭,而Checkm8 突破了这一点。从 2009 年后,所有iOS“越狱”都是基于软件的,包括利用操作系统或其各种组件的漏洞。而苹果通常在几周内就会修复iOS系统,将所有越狱事件的影响限制在iOS版本的一小部分,这使得破解设备变得越来越复杂。
Axi0mX的“越狱”工具可在GitHub上获得。该代码被标记为“beta”版本。大多数“越狱”漏洞通常打包在易于使用的工具中。目前,Checkm8 是一个非常原始的形式,不推荐没有适当技术技能的用户使用,因为它很容易导致设备最后沦为一块无用的板砖。
“越狱”在苹果最新的两款A12 和A13 芯片组上无法运行,正如Axi0mX所说的那样,老设备上可能也无法运行。
Axi0mX今天早些时候表示:“我还没能让它在一些较老版本的设备上运行,比如iPhone 4S,但我相信只要多做一点努力就可以实现。”
然而,Checkm8 的发布也有缺点。除了允许用户“越狱”设备外,威胁行为者也可以使用这个漏洞来攻击设备。好消息是“越狱”需要对设备进行物理访问,所以至少不能远程攻击。尽管如此,由于这是一个无法修补的问题,iOS用户应该意识到这是一个安全风险,苹果也因此有动力去研发新一代手机,保障其芯片免于该漏洞攻击。