ang010ela 漏洞 2019年9月28日发布
收藏
9月27日,iOS研究人员@axi0mX在twitter上发布了名为checkm8的新iOS漏洞利用工具,影响大量iPhone和iPad硬件设备。根据推文内容,该漏洞利用是一个永久的bootrom漏洞利用,影响iPhone 4S(A5芯片)到iPhone X(A11芯片)的所有设备。
Bootrom
Bootrom是什么呢?Bootrom是含有系统启动时的最初代码的只读内存芯片。因为bootrom代码是设备启动过程的核心部分,而且无法修改,因此如果其中存在漏洞,那么就可以利用该漏洞对设备进行劫持。
安全研究人员@axi0mX称在bootrom中发现了漏洞,而且将利用该漏洞所需的代码开源在github上了。
Github地址:https://github.com/axi0mX/ipwndfu
漏洞利用并非越狱,越狱是可以在手机上安装任意软件、获取root权限,绕过沙箱。但该漏洞利用降低了越狱设备的难度,因为除非替换硬件否则漏洞无法修复,因此也就可以永久地利用该漏洞进行越狱。
受影响的设备
受checkm8开源漏洞利用工具影响的设备有:
· iPhones 4s到iPhone X
· iPads 2到第7代
· iPad Mini 2和3
· iPad Air 第1和第2代
· iPad Pro 第二代(10.5英寸和12.9英寸)
· Apple Watch Series 1, Series 2,Series 3
· Apple TV 第3代和4k
· iPod Touch 5到7代
然而这并不是全部的受影响的设备,未来可能会有更多的设备加入进去。
因为是硬件漏洞,所以与 iOS/iPadOS/watchOS/tvOS等操作系统无关,因此苹果应该不会通过软件更新来修复漏洞。Apple A12及之后的芯片上不受该漏洞影响的,所以iPhone Xs, iPhone XR, iPhone 11系列, 第3代iPad Pros设备都是不受影响的。
其他
Checkm8无法在锁定的设备上工作,因为checkm8并非远程漏洞利用。要入侵手机,攻击者首先要能够物理接触到手机。而且设备需要连接到计算机,并进入DFU模式才能进行漏洞利用。
checkm8 漏洞本身是不足在设备上安装持续性的恶意软件的。但可以通过iOS中的漏洞利用链来获取更高级的权限。
截止目前,该漏洞利用尚未被武器化。也有可能犯罪分子、取证公司和监控公司已经在秘密使用了。但设备上的文件仍然是加密的。即使设备被越狱了,攻击者也无法自动(直接)获取文件的内容。根据以往的经验,攻击者也可以通过安装恶意软件的方式来获取设备中文件的未加密版本内容。
除了用来越狱手机外,对安全研究人员来说,checkm8也是有很多好处的。比如可以帮助研究人员分析运行在iPhone X及之后版本上的 iOS版本。更好地分析iOS和苹果设备中存在的漏洞,以定位漏洞和报告给苹果。
安全公司也可以利用该漏洞来为政府监管部门解锁手机。因为软件更新无法修复该漏洞,因此可能会有大量公司利用该漏洞利用工具达成以上目的。