iPhone硬件漏洞代碼被公開!能讓數(shù)億臺iOS設備降級和完美越獄
越獄終于獲得一個重大突破,一位安全研究人員@axi0mX已經(jīng)發(fā)布好幾十年難得一見的BootRom漏洞,并且將這漏洞命名為“checkm8”,能夠讓iPhone4s至iPhoneX所有iPhone、iPodTouch裝置永久實現(xiàn)越獄,蘋果也無法透過iOS更新來修補這個硬件漏洞,除非將硬件設備收回才有機會被修補。
什么是BootRom漏洞?
BootRom漏洞是能夠讓iOS裝置啟動時在載入初始代碼時,原本BootRom是無法寫入只能夠讀取,不過藉由這個checkm8漏洞后,就能讓原本無法寫入的ROM變成可以讀寫。
axi0mX似乎在iPhone上找到了BootRom切入點,這個漏洞主要是存在于手機硬件上,蘋果無法透過iOS軟件更新方式來修補;除非蘋果將iPhone4S~iPhoneX設備全面召回,并且透過USB傳輸線連入設備修補才有可能,這漏洞無法用在iPhoneXS/XR/11/11Pro/11ProMax設備上。
至于axi0mX為何要這樣做呢?他表示選擇公開發(fā)布BootRom漏洞原始碼用意,是希望舊設備可以透過BootRom漏洞降回到自己想要的版本上,不管是給越獄用戶或開發(fā)者,甚至是因為不小心錯過越獄的用戶,就不需要停留在比較舊iOS版本上,隨時隨地降回至可越獄版本上。
但BootRom漏洞并非是第一次出現(xiàn),早在2010年就曾經(jīng)出現(xiàn)過能夠自由讓iPhone4降級的BootRom漏洞釋出后,用戶都可以搭配過去曾保存shsh2隨意自由升級至任何一個被關閉的iOS版本上。
直到現(xiàn)在終于有一款是針對2019年以前設備的BootRom漏洞問世,也將會成為最強大的降級工具。
BootRom漏洞“checkm8”該怎么用?
axi0mX將漏洞命名為“checkm8”,如使用中文來說,也就是國際象棋“將軍(checkmate)”意思。
不過想要使用這個漏洞,需要在替設備重開機時,都要透過一條USB傳輸線連著電腦才能操作,后續(xù)很有可能可以藉由這漏洞,就能夠?qū)崿F(xiàn)完美越獄。
但目前checkm8程序碼對于一般用戶并沒有太大作用,你無法直接透過程序碼來實現(xiàn)降級或越獄,當前只是一個提供給開發(fā)者自由發(fā)揮的材料,需要由開發(fā)者進一步轉(zhuǎn)化設計成功具,預計可以實現(xiàn)降級工具、自訂韌體、繞過iCloud帳號鎖定或完美越獄工具等。
checkm8原始代碼:Github
風險性變的更高
這個漏洞釋出,替越獄圈帶來的極大幫助,但對于普通用戶而言,也會帶來更多的安全性問題。
像是如果有人iPhone遺失,會將設備進入遺失模式,就會受到iCloud帳號鎖定導致沒辦法啟用iPhone,但這時如果有不法人士透過這漏洞來開機,就可以輕易繞過iCloud保護,進一步獲取設備內(nèi)的個人資料與照片,造成個資被竊取。
但對于舊款iPhone的用戶來說,就算不打算越獄,那也同樣會受到不少影響。
蘋果難道就拿隨意降級沒輒嗎?其實蘋果還有一個獨門絕招可以封堵舊iOS版本,就算關閉認證,使用BootRom漏洞降回某個舊iOS版本上,蘋果還會將啟用認證關閉;就像是目前iOS9.3.x以下就算可以降回或清除所有資料重置,也會卡在無法正常啟動環(huán)節(jié)上。
越獄真的死了嗎?在我看來越獄從今年開始真正準備活過來。