广告

iPhone 爆发历史最大宗资安危机,建议所有重要官员立即更换新iPhone

机智社区 2023-03-21 06:58

经常看见不少单位主管或董事长手上依旧是拿一款旧iPhone,那可能都要小心了!手机存在“硬件”漏洞,将会导致有严重资安风险,本站过去就曾报导过一名安全研究人员@axi0mX公开BootRom漏洞,此漏洞也被命名为“checkm8”,造成iPhone4s至iPhoneX所有旧款iPhone、iPodTouch和AppleTV与HomePod装置受影响,特别注意这个漏动是无法被iOS更新所修补,如果有心人士或商业间谍想要趁机窃取重要人士或政府官员iPhone内资料,将会非常轻易达成。

checkm8漏洞受影响的设备

checkm8漏洞所影响的范围非常广大,几乎将近90%的iPhone、iPad和iPodtouch及AppleTV设备都会遭受到影响,清单可依照底下列表查询

  • A5–iPhone4s、iPad2、iPadmini、第三代AppleTV、iPodtouch5
  • A6 –iPhone5、iPhone5c
  • A7– iPhone5S、iPadAir 、iPadMini2、iPadMini3
  • A8–Phone6、iPhone6Plus、iPadmini4、iPodtouch6、第四代AppleTV、HomePod
  • A8X–iPadAir2
  • A9–iPhone6S、iPhone6SPlus、iPhoneSE、 iPad(2017)第五代
  • A9X–iPadPro(12.9吋)第一代、iPadPro(9.7吋)
  • A10–iPhone7、iPhone7Plus、iPad(2018,第六代)、iPad(2019,第七代)、iPodtouch(第七代)
  • A10X–iPadPro10.5吋(2017)、iPadPro12.9吋 第二代(2017)、AppleTV4K
  • A11–iPhone8、iPhone8Plus、iPhoneX
  • A11X– iPadPro第一代

至于没有列出来的设备则不会受到任何影响,像是iPhoneXR、iPhoneXS、iPhoneXSMax、iPhone11、iPhone11Pro、iPhone11ProMax以及未来更高阶机种,iPad则是iPadPro12.9吋(第三代)11吋、iPadAir(第三代)、iPadmini(第五代)以及未来更高阶机种。

如今在checkm8漏洞公开后,也已经有越狱开发者藉由此BootRom漏洞完成一款名为“checkra1n”越狱工具,这款越狱并不会受到iOS13更新遭修补,只要开发团队针对新款iOS持续更新,后续不管是iOS13、iOS14、iOS15或更高阶版本都可以在最短时间内实现越狱,也成为iPhone有史以来最大宗资安灾情。

什么是BootRom漏洞?为什么无法被苹果修补?

BootRom漏洞是一个能够让iOS装置启动时在载入初始代码时,原本BootRom是无法写入只能够读取,不过藉由这个checkm8漏洞后,就能让原本无法写入的ROM变成可以读写。

根据安全研究人员axi0mX表示在iPhone上找到了BootRom切入点,这个漏洞主要是存在于手机硬件上,苹果是无法透过iOS软件更新方式来修补;除非苹果将iPhone、iPad和iPodTouch受影响的设备全面召回,并且透过USB传输线连入设备修补才有可能,但这花费的成本和人力太过于庞大,苹果似乎不太可能做这种事。

但BootRom漏洞并非是第一次出现,早在2010年就曾经出现过能够自由让iPhone4降级的BootRom漏洞,用户都可以搭配过去曾保存shsh2随意自由升级至任何一个被关闭的iOS版本上,不过在过去由于版本太过于旧,引起不了太多开发者研究,如今checkm8漏洞释出,也能针对一些新款iPhone装置使用,将会有更多让人不可思议的工具出现。

重要人士、政府官员与高层将会成为窃取重要目标

只要是系统不管是Windows、macOS、iOS、Android或Linux都一定有漏洞或Bug,苹果这几年积极替iOS推出更新来修补漏洞,并且释出百万奖金要来吸引黑客提供iOS漏洞,终究还是无法抵挡硬件存在的漏洞。

不管是升级到最新iOS版本上,依旧都会被全世界各地的安全研究人员和黑客找到漏洞,像是过去一些知名安全研究团队,就表示已经握有iOS的0Day漏洞,不仅如此,甚至连CIA也都曾经握有未曾被公开的14个iOS漏洞和自行开发黑客工具、木马与零时差攻击工具,最后被维基解密公开出来才被苹果给修补,甚至还有些企业花大把钞票收购这些iOS漏洞,用于其他未公开的用途上或转售给其他单位使用,根据了解,这些多数都是用来入侵与监控政府官员或重要人士iOS设备。

在过去这些攻击大多数手法都是采用一种钓鱼方式,也就是利用钓鱼信件让受害者点击信件中链接,网址内会夹带特定植入攻击代码,就会造成iOS引起漏洞崩溃,让系统自动开始下载并植入恶意工具,导致被监控的用户所使用的通讯软件对话、照片、短信和GPS等信息,不过这些攻击大多都是针对重要人士,如政府官员、高层、恐怖份子等,这些事件过去几年都一直存在,只是尚未被公开。

如今在checkm8漏洞被公开后,也将会导致这些攻击会变的更容易,目前checkm8漏洞已经被应用于可以实现checkra1n越狱、绕过iCloud启动限制,甚至也有开发者准备研究将checkra1n越狱可以不需要透过电脑方式启动越狱,只需要让装置接上类似iPhoneU盘后,就可以直接触发或激活越狱,这也会导致出现严重资安风险,如果让商业间谍或遭收买高层身边人员,趁受害者上厕所或是设备遗忘在桌上时,只要插入U盘,短时间内就可以植入监控工具或是能将所有资料全面备份到U盘上。

目前已确定在设备无需解锁状态下,也可以让checkra1n越狱直接读取装置内照片。如果高层人员或政府官员在某些敏感时间点,突然身边的设备遗失,那奉劝建议立即操作“清除遗失装置内所有档案”,避免里面资料遭到有心人士全部看光光。

  • iOS装置被偷或遗失!怎么远端清除iPhone或iPad的资料?

至于一般用户而言同样也会受到不少影响,虽然有人认为自己并非是什么重要人士,没有机密可言,最直接受到影响的就是在维修时,有可能会被维修业者,趁机窃取设备内私密照片。

在大选降近或是企业之间的竞争,对手都是有可能利用各种方式来取得对方资料与机密文件,所以建议政府官员、企业高层和重要人士都要相当注意旧款iPhone存在的严重资安问题。

了解触发checkm8漏洞条件与保护方式

看完以上的资安漏洞后,实际上也不用太过于担心,要触发checkm8漏洞还是需要替设备进入“DFU模式”后才能够实现,在设备重开机后也会导致checkm8漏洞失效。

比较建议受影响iPhone、iPad装置不要离身,没有在使用时也建议上锁,可以借用他人的充电器或传输线,只要不要让设备离开我们的视线,像是去维修或是借他人使用;至要慎选身边的助理或员工,因为这些人都是非常轻易能够取的设备,毕竟防人之心不可无,如果不想有这些疑虑,建议换上iPhoneXS以上机种,就不需整天提心吊胆。

标签列表

Copyright © 2017-2023 baojinkeji.com

宝金科技 版权所有