一位 iOS 安全研究人員開源了一項名為 「Checkm8」 (讀作 「checkmate」)的漏洞利用程序,他聲稱可利用該工具進行「永久性,不可修補的 bootrom 攻擊」,攻擊範圍涵蓋使用 A5 至 A11 系列處理器的所有 iPhone 和 iPad,也就是說從 iPhone 4S 到 iPhone X,這一攻擊可能會繞過成千上萬臺蘋果設備的安全保護。
該漏洞利用了 Apple Bootrom(SecureROM)中無法修補的安全漏洞,Bootrom 是啟動時在 iPhone 上運行的第一個重要代碼,如果被利用,它將提供更大的系統級訪問權限。
Axi0mX 通過反向工程和檢查 Apple 在 2018 年夏季針對 iOS 12 beta 發布的補丁發現了 bootrom 漏洞。由於 bootrom 是系統的基礎,因此此類漏洞利用程序可用於創建功能強大的越獄,而這些越獄不依賴於特定 iOS 版本的特定漏洞。即使較舊的設備運行的是最近發布的 iOS 13,它仍然會受到影響,因為其中的晶片很容易受到攻擊。
由於 bootrom 漏洞是硬體級別的問題,如果沒有硬體修訂版就無法修補,因此簡單的軟體更新無法解決這一漏洞。
這可能是 iOS 越獄社區多年以來的最大新聞。目前,該漏洞利用程序還沒有演變為越獄手機的工具包,這需要專門的硬體和軟體。儘管它本身不是一個完整的越獄工具,但它為研究人員提供了廣泛的基礎,可以為每種易受攻擊的設備模型定製越獄,從而使他們可以完全接管該設備,並運行遠遠超出蘋果通常允許的軟體,還可以對應用程式進行編程,並以 Apple 通常不會採取的保護措施進行交互和共享數據。
研究人員認為,Axi0mX 的發布代表了 iOS 安全格局的一個關鍵轉變。對于越獄社區來說,該社區在很大程度上擺脫了蘋果的限制性生態系統,以便能夠進行更廣泛的安全性分析,而這一發現將使解開一系列設備變得更加容易。而且由於研究人員仍將能夠使這些設備與最新的 iOS 版本保持同步,因此他們有可能能夠更快地找到錯誤並將錯誤報告給 Apple,並保護其測試設備免受攻擊。
安全研究專家 Thomas Reed 表示:「迄今為止,這可能是大多數 iOS 安全研究人員整個職業生涯中遇到的最大問題。」
這是因為,如果不良行為者濫用了該公開漏洞,Axi0mX 的發現也將對 iOS 設備安全產生重大影響。幸運的是,該漏洞利用並沒有破壞 Apple 的 Secure Enclave,後者擁有解密設備上已經存在的數據的密鑰。也就是說可以越獄並安裝所需的任何東西,但不能解密現有的設備數據,例如消息、郵件等。
但是它仍然可以使攻擊者擦除 iPhone,對其進行越獄,然後安裝惡意軟體。不過,攻擊者需要對設備進行物理訪問才能運行此攻擊,當有人重新啟動設備時,威脅即告終止。
外媒猜測這種漏洞利用可能已經被其他研究人員發現並已經被使用,特別是通過情報和執法機構使用的工具,例如 Cellebrite 和 Grayshift。後者的許多工具使用專有硬體從 iOS 設備收集數據。
目前 Apple 公司還未對此回應,iOS 安全研究員表示,對於此漏洞,「強大的 iOS 升級率也無濟於事」,這將給該公司帶來巨大影響。
消息來源:wired、hackernews