首页 > 科技 > 互联网

苹果惊现史上最严重漏洞:真相太过惊人

admin 互联网 2019-11-05 13:01:01 漏洞   BootROM   Apple   设备   硬件   进行   操作系统   checkm   iPhone   真相   消息资讯   漏洞   Apple   设备   苹果   硬件
后台-系统设置-扩展变量-手机广告位-内容正文底部

这几天有关于iPhone最热门的话题莫过于这个新的checkm8漏洞了,漏洞发现人axi0mX在宣布自己研究发现的Tweet里面直接用了史诗级(EPIC)这个单词来描述这个漏洞,为什么呢?主要有三大理由。

硬件漏洞,无法修复

checkm8漏洞存在于A系列芯片的BootROM中,换句话说它的位置是在硬件中,而这块区域是只读的,不可通过软件手段进行写入,这也就意味着这个漏洞是不能通过软件手段进行修复的。

而大家知道之前Intel CPU上面的幽灵和熔断两大硬件漏洞却可以被修复,为什么呢?

checkm8这个漏洞是BootROM里面存放的软件代码中的漏洞,属于软件范畴,而恰恰这块区域是只读的,制造时候一次性写入,连苹果自己也不能在写入后修改的。而Intel CPU的漏洞属于硬件设计问题,其实也没有办法修复,在老的处理器上面只是通过微码和操作系统更新来进行了规避,本质上并没有完全修复掉。而苹果能不能在系统中采取一些规制手段呢?可以,但是作用很小。我们回头看一下那些被发现存有BootROM漏洞的设备都怎么样了:

Nintendo Switch

老版本的NS上面是有一个BootROM漏洞的,这个是NVIDIA的Tegra X1芯片带过来的,而这也是离我们最近的一款影响范围比较大并且有BootROM漏洞的设备,它存在于所有使用T210芯片的老款NS之上。而它能够干什么大家都已经知道了,破解NS的系统还只是一个方面,用它来把NS变成一个Android设备或者运行Linux都不是什么难题。

而任天堂在新款NS上面通过新制程的新版Tegra X1修复掉了这个漏洞。

Apple A4

在iPod touch 3以及其他所有使用Apple A4芯片的设备上都存在一个BootROM漏洞,由天才小子ghohot(题外话,这人现在做自动驾驶汽车去了)发现,并且成功利用它结合iOS系统本身的漏洞做出了完美越狱。而这个漏洞使得iPhone 4等使用Apple A4的设备在iOS 6时代仍然是首批能够进行越狱的设备。

而3GS上面存有的另一个BootROM漏洞则是让苹果直接推出了新款3GS,在硬件上修复了漏洞,不过后来就再也没这么干过了。

洞穿iOS安全启动链源头

iOS用了一套安全启动链的机制来保证iOS不被轻易篡改,在Apple自制的一系列A系列SoC中有一块存储区域专门存放了一部分最初的启动代码,也就是俗称的BootROM,这部分被Apple称之为SecureROM,它是在电源键被按下,设备上电之后最初加载的代码。SecureROM检查下一级Bootloader,也就是Low Level Bootloader(LLB),如果签名没有问题,那么就加载并初始化LLB,此时设备的Apple Logo就出现了。然后LLB检查并初始化iBoot,同样是通过Apple Root CA Public证书验证签名,验证通过就会把设备带给iBoot,而iBoot会映射Device Tree,然后验证内核签名并加载,最终初始化内核并运行,这时候可以说iOS系统已经启动了。

展开全文

这里要补充的是,LLB只存在于使用A9及之前的iOS设备上,从A10开始已经没有LLB了,BootROM直接把设备交给iBoot,也就是iOS设备的主要Bootloader。

可以看到Apple这套安全启动链的核心机制就是使用证书签名验证机制,在前一级验证后一级的完整性来确保安全。而现在,在第一级Bootloader上面存在就有漏洞,并且可以被利用,那么可以说整个安全启动链就已经失效了。

题外话,其实这种安全启动链在PC平台和Android平台上面同样存在,不过可能实现形式有所不同。单论从iPhone 4S到iPhone X这期间的iPhone销量就已经是一个非常恐怖的数字了,再加上iPad这个销量也不俗的平板设备和陪衬的iPod touch,算它几个亿,不过分吧。几个亿的设备上存有这个漏洞,可能已经是史上影响范围最为广泛的硬件漏洞之一了,堪比当年Intel处理器中的幽灵和熔断两大硬件漏洞。

漏洞的局限之处

以上三点已经足以让checkm8成为一个史诗级的漏洞,但它还是有很多局限之处的,首先,想要利用这个漏洞首先还是要通过USB有线连接,不能在手机端直接操作或者通过远程命令来执行。其次,想要达成无需引导越狱(也就是常说的完美越狱)还需要iOS系统上面的漏洞配合完成,单靠这个漏洞只能达成需引导越狱(也就是常说的非完美越狱),目前这个漏洞还只是黑客用来对iOS设备进行研究的一个渠道。还有用户也不用担心自己的一些核心机密数据可以被读取到,像Touch ID、Face ID还有NFC信用卡数据都是存放于另外一个区域中的——苹果处理器中有一块类似于ARM Trustzone的区域用来存放这些敏感数据,至今还没有曝出泄露。

总之,iOS越狱这个带有反抗苹果色彩的行为离彻底消亡还太过于早,它可能会沉寂,可能会淡出人们的视线,但黑客精神永远鼓动着世界上成千上万的黑客、白帽子等等极客们对这个封闭的平台进行分析研究,向苹果发起挑战,黑客精神不灭,它就不会死。

后台-系统设置-扩展变量-手机广告位-内容正文底部
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。
本文地址:http://www.bguscc.com/tech/hlw/32239.html

留言与评论(共有 0 条评论)
   
验证码:

热点资讯

http://www。sdky。org/

统计代码 | 京ICP1234567-2号

Powered By 热点资讯

88彩票计划群 宝马彩票计划群 环球彩票计划群 汇丰彩票官网 金福彩票计划群 山东11选5走势 豪客彩票计划群 极速赛车七码规律 内蒙古快三走势图 极速赛车攻略