廣告

iPhone 爆發(fā)歷史最大宗資安危機,建議所有重要官員立即更換新iPhone

機智社區(qū) 2023-03-21 06:58

經(jīng)??匆姴簧賳挝恢鞴芑蚨麻L手上依舊是拿一款舊iPhone,那可能都要小心了!手機存在“硬件”漏洞,將會導(dǎo)致有嚴重資安風險,本站過去就曾報導(dǎo)過一名安全研究人員@axi0mX公開BootRom漏洞,此漏洞也被命名為“checkm8”,造成iPhone4s至iPhoneX所有舊款iPhone、iPodTouch和AppleTV與HomePod裝置受影響,特別注意這個漏動是無法被iOS更新所修補,如果有心人士或商業(yè)間諜想要趁機竊取重要人士或政府官員iPhone內(nèi)資料,將會非常輕易達成。

checkm8漏洞受影響的設(shè)備

checkm8漏洞所影響的范圍非常廣大,幾乎將近90%的iPhone、iPad和iPodtouch及AppleTV設(shè)備都會遭受到影響,清單可依照底下列表查詢

  • A5–iPhone4s、iPad2、iPadmini、第三代AppleTV、iPodtouch5
  • A6?–iPhone5、iPhone5c
  • A7–?iPhone5S、iPadAir?、iPadMini2、iPadMini3
  • A8–Phone6、iPhone6Plus、iPadmini4、iPodtouch6、第四代AppleTV、HomePod
  • A8X–iPadAir2
  • A9–iPhone6S、iPhone6SPlus、iPhoneSE、?iPad(2017)第五代
  • A9X–iPadPro(12.9吋)第一代、iPadPro(9.7吋)
  • A10–iPhone7、iPhone7Plus、iPad(2018,第六代)、iPad(2019,第七代)、iPodtouch(第七代)
  • A10X–iPadPro10.5吋(2017)、iPadPro12.9吋?第二代(2017)、AppleTV4K
  • A11–iPhone8、iPhone8Plus、iPhoneX
  • A11X–?iPadPro第一代

至于沒有列出來的設(shè)備則不會受到任何影響,像是iPhoneXR、iPhoneXS、iPhoneXSMax、iPhone11、iPhone11Pro、iPhone11ProMax以及未來更高階機種,iPad則是iPadPro12.9吋(第三代)11吋、iPadAir(第三代)、iPadmini(第五代)以及未來更高階機種。

如今在checkm8漏洞公開后,也已經(jīng)有越獄開發(fā)者藉由此BootRom漏洞完成一款名為“checkra1n”越獄工具,這款越獄并不會受到iOS13更新遭修補,只要開發(fā)團隊針對新款iOS持續(xù)更新,后續(xù)不管是iOS13、iOS14、iOS15或更高階版本都可以在最短時間內(nèi)實現(xiàn)越獄,也成為iPhone有史以來最大宗資安災(zāi)情。

什么是BootRom漏洞?為什么無法被蘋果修補?

BootRom漏洞是一個能夠讓iOS裝置啟動時在載入初始代碼時,原本BootRom是無法寫入只能夠讀取,不過藉由這個checkm8漏洞后,就能讓原本無法寫入的ROM變成可以讀寫。

根據(jù)安全研究人員axi0mX表示在iPhone上找到了BootRom切入點,這個漏洞主要是存在于手機硬件上,蘋果是無法透過iOS軟件更新方式來修補;除非蘋果將iPhone、iPad和iPodTouch受影響的設(shè)備全面召回,并且透過USB傳輸線連入設(shè)備修補才有可能,但這花費的成本和人力太過于龐大,蘋果似乎不太可能做這種事。

但BootRom漏洞并非是第一次出現(xiàn),早在2010年就曾經(jīng)出現(xiàn)過能夠自由讓iPhone4降級的BootRom漏洞,用戶都可以搭配過去曾保存shsh2隨意自由升級至任何一個被關(guān)閉的iOS版本上,不過在過去由于版本太過于舊,引起不了太多開發(fā)者研究,如今checkm8漏洞釋出,也能針對一些新款iPhone裝置使用,將會有更多讓人不可思議的工具出現(xiàn)。

重要人士、政府官員與高層將會成為竊取重要目標

只要是系統(tǒng)不管是Windows、macOS、iOS、Android或Linux都一定有漏洞或Bug,蘋果這幾年積極替iOS推出更新來修補漏洞,并且釋出百萬獎金要來吸引黑客提供iOS漏洞,終究還是無法抵擋硬件存在的漏洞。

不管是升級到最新iOS版本上,依舊都會被全世界各地的安全研究人員和黑客找到漏洞,像是過去一些知名安全研究團隊,就表示已經(jīng)握有iOS的0Day漏洞,不僅如此,甚至連CIA也都曾經(jīng)握有未曾被公開的14個iOS漏洞和自行開發(fā)黑客工具、木馬與零時差攻擊工具,最后被維基解密公開出來才被蘋果給修補,甚至還有些企業(yè)花大把鈔票收購這些iOS漏洞,用于其他未公開的用途上或轉(zhuǎn)售給其他單位使用,根據(jù)了解,這些多數(shù)都是用來入侵與監(jiān)控政府官員或重要人士iOS設(shè)備。

在過去這些攻擊大多數(shù)手法都是采用一種釣魚方式,也就是利用釣魚信件讓受害者點擊信件中鏈接,網(wǎng)址內(nèi)會夾帶特定植入攻擊代碼,就會造成iOS引起漏洞崩潰,讓系統(tǒng)自動開始下載并植入惡意工具,導(dǎo)致被監(jiān)控的用戶所使用的通訊軟件對話、照片、短信和GPS等信息,不過這些攻擊大多都是針對重要人士,如政府官員、高層、恐怖份子等,這些事件過去幾年都一直存在,只是尚未被公開。

如今在checkm8漏洞被公開后,也將會導(dǎo)致這些攻擊會變的更容易,目前checkm8漏洞已經(jīng)被應(yīng)用于可以實現(xiàn)checkra1n越獄、繞過iCloud啟動限制,甚至也有開發(fā)者準備研究將checkra1n越獄可以不需要透過電腦方式啟動越獄,只需要讓裝置接上類似iPhoneU盤后,就可以直接觸發(fā)或激活越獄,這也會導(dǎo)致出現(xiàn)嚴重資安風險,如果讓商業(yè)間諜或遭收買高層身邊人員,趁受害者上廁所或是設(shè)備遺忘在桌上時,只要插入U盤,短時間內(nèi)就可以植入監(jiān)控工具或是能將所有資料全面?zhèn)浞莸経盤上。

目前已確定在設(shè)備無需解鎖狀態(tài)下,也可以讓checkra1n越獄直接讀取裝置內(nèi)照片。如果高層人員或政府官員在某些敏感時間點,突然身邊的設(shè)備遺失,那奉勸建議立即操作“清除遺失裝置內(nèi)所有檔案”,避免里面資料遭到有心人士全部看光光。

  • iOS裝置被偷或遺失!怎么遠端清除iPhone或iPad的資料?

至于一般用戶而言同樣也會受到不少影響,雖然有人認為自己并非是什么重要人士,沒有機密可言,最直接受到影響的就是在維修時,有可能會被維修業(yè)者,趁機竊取設(shè)備內(nèi)私密照片。

在大選降近或是企業(yè)之間的競爭,對手都是有可能利用各種方式來取得對方資料與機密文件,所以建議政府官員、企業(yè)高層和重要人士都要相當注意舊款iPhone存在的嚴重資安問題。

了解觸發(fā)checkm8漏洞條件與保護方式

看完以上的資安漏洞后,實際上也不用太過于擔心,要觸發(fā)checkm8漏洞還是需要替設(shè)備進入“DFU模式”后才能夠?qū)崿F(xiàn),在設(shè)備重開機后也會導(dǎo)致checkm8漏洞失效。

比較建議受影響iPhone、iPad裝置不要離身,沒有在使用時也建議上鎖,可以借用他人的充電器或傳輸線,只要不要讓設(shè)備離開我們的視線,像是去維修或是借他人使用;至要慎選身邊的助理或員工,因為這些人都是非常輕易能夠取的設(shè)備,畢竟防人之心不可無,如果不想有這些疑慮,建議換上iPhoneXS以上機種,就不需整天提心吊膽。

標簽列表

Copyright ? 2017-2023 baojinkeji.com

寶金科技 版權(quán)所有