iPhone 爆發歷史最大宗資災情 - Mobile01
蘋果百分之九十的產品都中獎了!漏洞是在硬體上,設計瑕疵?蘋果不能修補漏洞?強迫舊用戶更換新產品?想換 iPhone 11 系列的朋友,可以不用猶豫了,直接換...哈哈

經常看見不少單位主管或董事長手上依舊是拿一款舊iPhone,那可能都要小心了!手機存在「硬體」漏洞,將會導致有嚴重資安風險,本站過去就曾報導過一名安全研究人員 @axi0mX 公開 BootRom 漏洞,此漏洞也被命名為「checkm8」,造成 iPhone 4s至iPhone X所有舊款 iPhone 、iPod Touch 和Apple TV與HomePod裝置受影響,特別注意這個漏動是無法被 iOS 更新所修補,如果有心人士或商業間諜想要趁機竊取重要人士或政府官員 iPhone 內資料,將會非常輕易達成。

checkm8 漏洞受影響的設備

checkm8 漏洞所影響的範圍非常廣大,幾乎將近90%的 iPhone 、iPad和iPod touch及Apple TV設備都會遭受到影響,清單可依照底下列表查詢

A5 – iPhone 4s、iPad 2、iPad mini、第三代Apple TV、iPod touch 5

A6 – iPhone 5、iPhone 5c

A7 – iPhone 5S、iPad Air 、iPad Mini 2、 iPad Mini 3

A8 – Phone 6、 iPhone 6 Plus、 iPad mini 4、iPod touch 6、第四代Apple TV、HomePod

A8X –iPad Air 2

A9 – iPhone 6S、 iPhone 6S Plus、 iPhone SE、 iPad (2017) 第五代

A9X – iPad Pro (12.9 吋) 第一代、 iPad Pro (9.7 吋)

A10 – iPhone 7 、iPhone 7 Plus、 iPad (2018, 第六代)、 iPad (2019, 第七代)、iPod touch (第七代)

A10X – iPad Pro 10.5吋 (2017)、 iPad Pro 12.9吋 第二代 (2017)、Apple TV 4K

A11 – iPhone 8、 iPhone 8 Plus、 iPhone X

A11X – iPad Pro 第一代

至於沒有列出來的設備則不會受到任何影響,像是 iPhone XR、iPhone XS 、iPhone XS Max、iPhone 11、iPhone 11 Pro、iPhone 11 Pro Max 以及未來更高階機種,iPad則是iPad Pro 12.9 吋(第三代)11 吋、iPad Air (第三代)、iPad mini(第五代) 以及未來更高階機種。

如今在 checkm8 漏洞公開後,也已經有越獄開發者藉由此BootRom漏洞完成一款名為「checkra1n」越獄工具,這款越獄並不會受到 iOS 13更新遭修補,只要開發團隊針對新款 iOS 持續更新,後續不管是 iOS 13、iOS 14、iOS 15或更高階版本都可以在最短時間內實現越獄,也成為 iPhone 有史以來最大宗資安災情。

什麼是 BootRom 漏洞?為什麼無法被蘋果修補?

BootRom漏洞是一個能夠讓 iOS 裝置啟動時在載入初始代碼時,原本 BootRom 是無法寫入只能夠讀取,不過藉由這個checkm8漏洞後,就能讓原本無法寫入的 ROM 變成可以讀寫。

根據安全研究人員axi0mX表示在 iPhone 上找到了 BootRom 切入點,這個漏洞主要是存在於手機硬體上,蘋果是無法透過 iOS 軟體更新方式來修補;除非蘋果將 iPhone 、iPad和iPod Touch 受影響的設備全面召回,並且透過USB傳輸線連入設備修補才有可能,但這花費的成本和人力太過於龐大,蘋果似乎不太可能做這種事。

但 BootRom漏洞並非是第一次出現,早在2010年就曾經出現過能夠自由讓 iPhone 4 降級的 BootRom漏洞,用戶都可以搭配過去曾保存shsh2隨意自由升級至任何一個被關閉的 iOS 版本上,不過在過去由於版本太過於舊,引起不了太多開發者研究,如今checkm8漏洞釋出,也能針對一些新款iPhone裝置使用,將會有更多讓人不可思議的工具出現。

iPhone 爆發歷史最大宗資安災情,建議所有重要官員立即更換新iPhone
文章關鍵字
iphone要完蛋了,果粉一直都說iphone安全,實際上很爛
再來看看吧,這麼嚴格的條件下

到最後又是往年的那種mac很危險但講了N年就只有在實驗室環境與賣防毒軟體的公司在講

但現實上全世界沒幾人遇到

tuyuipo wrote:
iphone要完蛋了...(恕刪)
tuyuipo wrote:
iphone要完蛋了...(恕刪)


開心嗎?
很開心對吧?
要不要大聲喊個「喔耶!」來表達一下你的情緒?
一個半月前就有人貼過了

基本上需要實體接觸,並進入DFU mode進行開機的情況下透過插入其他USB裝置觸發才有用,再重開機後就會完全失效

需要輸入用戶密碼才能讀取裝置內容,無法繞開Secure Enclave的保護,包括FaceID/TouchID 和密碼輸入次數限制以及兩次輸入之間的時間延遲

這個漏洞的種種限制讓它對於安全研究人員的有用程度遠遠大於越獄愛好者和駭客

基本上如果你是認為自己重要到會被針對性攻擊的人,只要裝置離開你的身上和視線後發現有重開機的跡象(叫你輸入密碼來啟用FaceID/TouchID)不要輸入密碼重開機就可以避免被影響到
whO care
後知後覺? 關鍵字 "checkra1n" 已經在twitter 炒一陣子了
昨晚 台灣皮樂小姐 的實驗PO 出 台灣各大報紙才跟風 你樓主才知道 大驚小怪?
bigg58 wrote:
後知後覺? 關鍵字 ...(恕刪)


連Twitter都不用看,一個半月前連中文報導也都有好幾篇

而且那個實驗剛開始還下錯結論,以為在沒輸入密碼(=沒解密金鑰)的情況下有辦法讀取用戶資料,後來更正後很多照抄的媒體到現在都還沒更新或改正
kkk123kkk123kkk wrote:
連Twitter都不...(恕刪)

我還以為是不同事件,原來跟一個多月前是同一個= =
難怪覺得那麼眼熟
我記得這個漏洞實際上不是很難達成嗎⋯⋯
真的這麼厲害的話,可以先拿出真實數據讓大家看看已經多少受害者出現了嗎?從iphone4到11之間的機型都中標的話,受害者應該至少要有上億人了吧!
關閉廣告
文章分享
評分
評分
複製連結
請輸入您要前往的頁數(1 ~ 9)

今日熱門文章 網友點擊推薦!