為何說Checkm8漏洞對iPhone用戶的殺傷力幾乎為零
近日熱點話題之一就是存在於iPhone上的史詩級硬件漏洞,能夠讓iPhone 4s到iPhone X實現永久越獄,且無法修補。雖然包括cnBeta在內的諸多媒體都進行了報導,但事實上該漏洞對普通消費者的殺傷力約等於零。
本次黑客axi0mX曝光的“Checkm8漏洞”可謂是史詩級硬件漏洞,但該漏洞是針對iPad或者iPhone上啟動ROM的某個向量指針,並不是試圖撬開iOS系統。
那麼為何說這個漏洞對普通用戶來說基本上沒有影響呢?首先Checkm8並非drive-by攻擊方式。這個漏洞並不是持久存在的,這意味著每次重新啟動iPhone時,攻擊媒介都會再次關閉。
iPhone 5c以及更早的iPhone缺乏Secure Enclave。如果您放棄對手機的訪問權限,專職的攻擊者可以提取您的iPhone PIN。但是,帶有Secure Enclave的手機(包括iPhone 5s及更高版本中的所有設備)無法以這種方式受到攻擊。
此外該漏洞的可利用環境也是受限的。用戶需要將iPhone或iPad連接到主機,並進入DFU模式,只有在這種模式才有可能被利用。不過成功率並不是很高,智能依靠“競爭條件”(race condition)才有一定的機率成功。
理論上,像鍵盤記錄器之類的軟件或其他惡意軟件可以在受到攻擊後安裝。但是,在設備重新啟動後,Apple已採用的其他機制將克服這一問題。
蘋果已經實施了所謂的“安全啟動鏈”。簡而言之,iOS軟件蘊含的每個部分都將檢查上一步的完整性,並檢查下一步的完整性,以確保手機安全。安全引導鏈檢查不允許在iPhone硬重啟後運行不符合要求的軟件。
axi0mX 指出,這種攻擊不能遠程執行,而必須通過USB 進行。此外,每次都必須通過計算機啟用,這就限制了越獄的實用性。目前還沒有出現利用checkm8漏洞的實際的越獄行為,也不能簡單地下載一個工具去破解設備、下載應用程序和修改iOS。
axi0mX說:“我今天發布的只是一個漏洞,並不是支持Cydia的完全越獄。這是針對數億個iOS 設備,永久性不可修補的bootrom 漏洞。研究人員和開發人員可以使用它轉儲SecureROM,使用AES引擎解密密鑰包,並降級設備以啟用JTAG。但你仍然需要其他的硬件和軟件才能使用JTAG。”
此外還有安全方面的擔憂。不法分子可以利用這一漏洞繞過蘋果的iCloud賬戶鎖,使得被盜或丟失的iOS設備的賬戶鎖定失效,或者安裝帶病毒的iOS版本來竊取用戶信息。雖然蘋果可以為新設備修補bootrom,但如果不更換硬件,舊的數億部iphone無法得到修補。