四海網(wǎng)首頁(yè)
當(dāng)前位置:四海網(wǎng) > 生活百科

iPhone可永久越獄無(wú)法修復(fù) 堪稱史詩(shī)級(jí)bug

2019-09-29 08:50:55來(lái)源:四海網(wǎng)綜合界面新聞

iphone-410311__340.jpg

  可能有人會(huì)問(wèn),有 BootROM 漏洞能干什么?我也不想越獄啊。expreview的作者表示,“其實(shí)越獄只是一個(gè)方面,擁有 BootROM 漏洞之后,你可以隨意對(duì)手中設(shè)備進(jìn)行系統(tǒng)版本的升降級(jí),再也沒(méi)有蘋(píng)果的阻礙,可以刷入自己定制的 iOS 系統(tǒng),甚至還有刷上 Android 的希望。”

  根據(jù)已經(jīng)在GitHub上公開(kāi)的內(nèi)容,該漏洞允許的功能包括:

  使用 bootrom 漏洞對(duì)iPhone 3GS進(jìn)行越獄和降級(jí)

  用于 S5L8720設(shè)備的帶有 Steakhousesuce 漏洞利用的 DFU 模式。

  用于 S5L8920 / S5L8922設(shè)備的帶 limera1n 漏洞利用的 DFU 模式。

  用于 S5L8930 設(shè)備的具有 SHAtter 漏洞利用功能的 DFU 模式。

  在 S5L8920 / S5L8922 / S5L8930 設(shè)備上轉(zhuǎn)儲(chǔ) SecureROM。

  在 S5L8920 設(shè)備上轉(zhuǎn)儲(chǔ) NOR。

  S5L8920 設(shè)備上的 Flash NOR。

  使用 PID 模式的 GID 或 UID 密鑰在連接的設(shè)備上加密或解密十六進(jìn)制數(shù)據(jù)。

  axi0mX 指出,這種攻擊不能遠(yuǎn)程執(zhí)行,而必須通過(guò) USB 進(jìn)行。此外,每次都必須通過(guò)計(jì)算機(jī)啟用,這就限制了越獄的實(shí)用性。

  目前還沒(méi)有出現(xiàn)利用checkm8漏洞的實(shí)際的越獄行為,也不能簡(jiǎn)單地下載一個(gè)工具去破解設(shè)備、下載應(yīng)用程序和修改iOS。

  axi0mX說(shuō):“我今天發(fā)布的只是一個(gè)漏洞,并不是支持Cydia的完全越獄。這是針對(duì)數(shù)億個(gè) iOS 設(shè)備,永久性不可修補(bǔ)的 bootrom 漏洞。研究人員和開(kāi)發(fā)人員可以使用它轉(zhuǎn)儲(chǔ)SecureROM,使用AES引擎解密密鑰包,并降級(jí)設(shè)備以啟用JTAG。但你仍然需要其他的硬件和軟件才能使用JTAG。”

  此外還有安全方面的擔(dān)憂。不法分子可以利用這一漏洞繞過(guò)蘋(píng)果的iCloud賬戶鎖,使得被盜或丟失的iOS設(shè)備的賬戶鎖定失效,或者安裝帶病毒的iOS版本來(lái)竊取用戶信息。雖然蘋(píng)果可以為新設(shè)備修補(bǔ)bootrom,但如果不更換硬件,舊的數(shù)億部iphone無(wú)法得到修補(bǔ)。

* 聲明:本文由四海網(wǎng)用戶zhaoying原創(chuàng)/整理/投稿本文,生活百科欄目刊載此文僅為傳遞更多信息,幫助用戶獲取更多知識(shí)之目的,內(nèi)容僅供參考學(xué)習(xí),部分文圖內(nèi)容可能未經(jīng)嚴(yán)格審查,歡迎批評(píng)指正。
相關(guān)信息
2019-09-29
>> 查看更多相關(guān)文章