iPhone可永久越獄無(wú)法修復(fù) 堪稱史詩(shī)級(jí)bug
可能有人會(huì)問(wèn),有 BootROM 漏洞能干什么?我也不想越獄啊。expreview的作者表示,“其實(shí)越獄只是一個(gè)方面,擁有 BootROM 漏洞之后,你可以隨意對(duì)手中設(shè)備進(jìn)行系統(tǒng)版本的升降級(jí),再也沒(méi)有蘋(píng)果的阻礙,可以刷入自己定制的 iOS 系統(tǒng),甚至還有刷上 Android 的希望。”
根據(jù)已經(jīng)在GitHub上公開(kāi)的內(nèi)容,該漏洞允許的功能包括:
使用 bootrom 漏洞對(duì)iPhone 3GS進(jìn)行越獄和降級(jí)
用于 S5L8720設(shè)備的帶有 Steakhousesuce 漏洞利用的 DFU 模式。
用于 S5L8920 / S5L8922設(shè)備的帶 limera1n 漏洞利用的 DFU 模式。
用于 S5L8930 設(shè)備的具有 SHAtter 漏洞利用功能的 DFU 模式。
在 S5L8920 / S5L8922 / S5L8930 設(shè)備上轉(zhuǎn)儲(chǔ) SecureROM。
在 S5L8920 設(shè)備上轉(zhuǎn)儲(chǔ) NOR。
S5L8920 設(shè)備上的 Flash NOR。
使用 PID 模式的 GID 或 UID 密鑰在連接的設(shè)備上加密或解密十六進(jìn)制數(shù)據(jù)。
axi0mX 指出,這種攻擊不能遠(yuǎn)程執(zhí)行,而必須通過(guò) USB 進(jìn)行。此外,每次都必須通過(guò)計(jì)算機(jī)啟用,這就限制了越獄的實(shí)用性。
目前還沒(méi)有出現(xiàn)利用checkm8漏洞的實(shí)際的越獄行為,也不能簡(jiǎn)單地下載一個(gè)工具去破解設(shè)備、下載應(yīng)用程序和修改iOS。
axi0mX說(shuō):“我今天發(fā)布的只是一個(gè)漏洞,并不是支持Cydia的完全越獄。這是針對(duì)數(shù)億個(gè) iOS 設(shè)備,永久性不可修補(bǔ)的 bootrom 漏洞。研究人員和開(kāi)發(fā)人員可以使用它轉(zhuǎn)儲(chǔ)SecureROM,使用AES引擎解密密鑰包,并降級(jí)設(shè)備以啟用JTAG。但你仍然需要其他的硬件和軟件才能使用JTAG。”
此外還有安全方面的擔(dān)憂。不法分子可以利用這一漏洞繞過(guò)蘋(píng)果的iCloud賬戶鎖,使得被盜或丟失的iOS設(shè)備的賬戶鎖定失效,或者安裝帶病毒的iOS版本來(lái)竊取用戶信息。雖然蘋(píng)果可以為新設(shè)備修補(bǔ)bootrom,但如果不更換硬件,舊的數(shù)億部iphone無(wú)法得到修補(bǔ)。