Photo by Xavier Wendling on Unsplash
代號為Axi0mX的安全研究人員在今年9月揭露了藏匿在蘋果晶片上的Bootrom漏洞,還釋出了開採程式checkm8,不到兩個月,就有人利用checkm8打造了完整的iOS越獄程式checkra1n,不過目前checkra1n僅為測試版,只支援macOS,且只要重新開機,越獄就會失效。
該漏洞波及A5到A11的晶片組,等於是從iPhone 4S到iPhone X,以及使用相關晶片的iPad都受到影響,且只有變更硬體才能修補,意謂著蘋果無法藉由韌體更新修補,而讓該漏洞持續存在,迄今蘋果並未針對該漏洞發表任何聲明。
Axi0mX所釋出的checkm8只是用來開採此一Bootrom漏洞,而checkra1n則是利用checkm8所開發的完整越獄程式,只要將含有該漏洞的iPhone連上Mac裝置,就能越獄。
越獄的目的通常是為了繞過iOS的軟體限制,以讓使用者得以安裝任何曾被蘋果阻擋的程式,或是變更iOS的介面,但也可能遭到駭客濫用而被用來植入惡意程式。
雖然該漏洞無法修補,且完整的越獄程式checkra1n已經問世,不過,它目前仍有一些限制。checkra1n看起來是為了讓使用者可自行越獄所設計的,因此必須實際取得裝置,並將它與電腦連線,而且它的越獄能力只要在iPhone重新開機之後就會失效,得要再重新連上電腦,執行越獄程序。
儘管駭客若要利用該漏洞或checkra1n需具備許多先決條件,但資安專家警告,某些海關可能藉由搜查旅客的電子設備而將iPhone越獄,並植入間諜程式或其它惡意程式,未來若遭遇類似的情事,記得要重啟裝置。
目前的checkra1n仍為測試版,作者提醒使用者不要將它應用在主要的裝置上,也建議要小心使用,另也計畫發表支援Windows的版本。
此外,已有業者提供企業相關的安全保護,亦即拒絕讓越獄的iPhone存取企業網路,以避免企業的重要資產外洩。
迄今唯一可杜絕該漏洞與相關攻擊的方式為升級到採用A12以及之後的iOS裝置,像是iPhone XR、iPhone XS/XS Max、iPhone 11、iPhone 11 Pro/Pro Max,以及第五代的iPad mini與第三代的iPad Air。
熱門新聞
2024-11-18
2024-11-20
2024-11-12
2024-11-15
2024-11-15
2024-11-19