2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號(hào):閩ICP備19027007號(hào)-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
如今使用IT數(shù)碼設(shè)備的小伙伴們是越來(lái)越多了,那么IT數(shù)碼設(shè)備當(dāng)中是有很多知識(shí)的,這些知識(shí)很多小伙伴一般都是不知道的,就好比最近就有很多小伙伴們想要知道Checkm8漏洞永久性破解A5-A11設(shè)備 全線舊設(shè)備實(shí)現(xiàn)完美越獄 ,那么既然現(xiàn)在大家對(duì)于Checkm8漏洞永久性破解A5-A11設(shè)備 全線舊設(shè)備實(shí)現(xiàn)完美越獄 都感興趣,小編就來(lái)給大家分享下關(guān)于Checkm8漏洞永久性破解A5-A11設(shè)備 全線舊設(shè)備實(shí)現(xiàn)完美越獄 的一些信息吧。
你可能已經(jīng)有一段時(shí)間沒(méi)聽說(shuō)過(guò)越獄這個(gè)詞了。在過(guò)去的幾年里,由于各種因素越獄的熱情已經(jīng)逐漸消退,最大的一個(gè)原因是,蘋果在iOS系統(tǒng)中增加了很多以前禁止的功能,使得大多數(shù)用戶無(wú)需越獄。蘋果在修補(bǔ)漏洞方面也做得更好,這些漏洞限制了越獄的持續(xù)時(shí)間。
近日,一名iOS安全研究員在Twitter上宣布:他們已經(jīng)發(fā)布好了幾十年難得一見(jiàn)的蘋果手機(jī)越獄漏洞,這個(gè)基于bootrom漏洞的新漏洞被稱為“checkm8,能夠讓搭載A5, A6, A7, A8, A9, A10, A11系列處理器的iPhone和iPad實(shí)現(xiàn)越獄,也就是說(shuō),設(shè)備覆蓋范圍從2011的iPhone 4S到2017年iPhone 8甚至是iPhone X都可以越獄,且蘋果也無(wú)法通過(guò)iOS更新等來(lái)對(duì)其進(jìn)行修補(bǔ)。這可能將成為這么多年來(lái)iPhone的第一個(gè)不可修補(bǔ)是可越獄漏洞。
“checkm8“漏洞越獄本身是基于蘋果手機(jī)本身啟動(dòng)存儲(chǔ)的一個(gè)缺陷,而不是軟件本身,雖然帶有A5 - A11芯片的蘋果手機(jī)都可以使用它,但蘋果似乎從A12開始就修補(bǔ)了這個(gè)漏洞,所以iPhone XS和iPhone 11系列無(wú)法使用它。
什么是BootRom 漏洞?BootRom 漏洞有什么用?
我們先來(lái)了解下一下什么是Bootrom。Bootrom是一種只讀儲(chǔ)存器,包含系統(tǒng)啟動(dòng)時(shí)要加載的第一個(gè)代碼。iOS 設(shè)備在啟動(dòng)載入初始代碼時(shí),BootRom 是無(wú)法寫入只能讀取的,有了“checkm8”這個(gè)漏洞后,能讓原本無(wú)法寫入的 ROM 可以讀寫。
axi0mX稱,“checkm8”是一款針對(duì)2019年以前設(shè)備的 BootRom漏洞,它也將會(huì)成為最強(qiáng)大的降級(jí)工具。公布BootRom漏洞原始碼的用意是希望舊設(shè)備可以通過(guò)BootRom降回到自己想要的版本上,不管是給越獄用戶還是開發(fā)者,甚至是不小心錯(cuò)過(guò)越獄的用戶,都可以隨時(shí)隨地的降回至可越獄的版本上。
其實(shí),BootRom漏洞并不是第一次出現(xiàn),早在2010年就曾經(jīng)出現(xiàn)過(guò)能夠自由讓 iPhone 4 降級(jí)的 BootRom漏洞出現(xiàn),用戶可以使用過(guò)去保存的shsh2隨意自由升級(jí)至任何一個(gè)被關(guān)閉的 iOS 版本上。
怎么使用BootRom“checkm8” 漏洞?
“checkm8”現(xiàn)在可以實(shí)現(xiàn)越獄嗎?
axi0mX將漏洞命名為“checkm8”,用中文來(lái)解釋就是國(guó)際象棋“將軍(checkmate)”的意思?!癱heckm8”的原始代碼為“Githu”但目前“checkm8”漏洞代碼對(duì)一般用戶并沒(méi)有太大作用,還無(wú)法直接通過(guò)代碼實(shí)現(xiàn)降級(jí)或越獄,目前只是提供給開發(fā)者自由發(fā)揮的材料,還需要由開發(fā)者進(jìn)一步轉(zhuǎn)化成越獄工具,才可以實(shí)現(xiàn)降級(jí)、自定初始、繞過(guò) iCloud 賬號(hào)鎖定或完美越獄等。
使用“checkm8” 漏洞進(jìn)行越獄的iOS設(shè)備需要通過(guò)USB進(jìn)行物理連接才能夠進(jìn)行初始越獄,該漏洞不能遠(yuǎn)程操作,還需要進(jìn)入DFU(固件強(qiáng)制升降級(jí)別模式)進(jìn)行操作。雖然“checkm8”漏洞本身不足以在設(shè)備上安裝持久性惡意軟件,但它可能與iOS中的其他漏洞鏈接在一起,以獲得這種級(jí)別的訪問(wèn)權(quán)限。
此外,Axi0mX還指出,“checkm8”漏洞目前只在MacBook Pro上進(jìn)行測(cè)試可以使用,其它設(shè)備還不得而知。
“checkm8” 漏洞也不只是越獄,還提供了安裝任意軟件、獲取根權(quán)限和沙箱逃逸功能,這個(gè)漏洞肯定會(huì)大大降低設(shè)備破解門檻。目前,這個(gè)漏洞可以用做解密iOS設(shè)備的密鑰、轉(zhuǎn)儲(chǔ)SecureROM和啟用JTAG測(cè)試訪問(wèn)等。
“checkm8”漏洞安全嗎?
“checkm8” 雖然可以讓更多老設(shè)備用戶實(shí)現(xiàn)越獄,但對(duì)于普通用戶而言,也會(huì)帶來(lái)更多的安全性問(wèn)題。比如iPhone 丟失,我們將設(shè)備設(shè)置成丟失模式后, iCloud就會(huì)鎖定設(shè)備,讓設(shè)備無(wú)法啟動(dòng),但如果有不法分子通過(guò)“checkm8”來(lái)開機(jī),就可以輕易繞過(guò)iCloud 保護(hù),進(jìn)一步獲取設(shè)備里的個(gè)人信息,資料將會(huì)被竊取。
此外,Bootrom越獄非常罕見(jiàn),它具有永久性,無(wú)法修補(bǔ)性?!癱heckm8”對(duì)技術(shù)方面的要求是非常高的,如果在沒(méi)有適當(dāng)技術(shù)知識(shí)的情況下使用,這個(gè)漏洞可能會(huì)破壞掉iPhone。要修復(fù)Bootrom的任何漏洞,都需要對(duì)硅芯片進(jìn)行修正,這意味著對(duì)設(shè)備芯片組進(jìn)行物理修改,如果沒(méi)有回調(diào)或大規(guī)模替換,任何公司都無(wú)法修復(fù)。
雖然現(xiàn)在使用“checkm8”漏洞進(jìn)行越獄還為時(shí)尚早,但如果你是一個(gè)渴望越獄的蘋果手機(jī)用戶,你應(yīng)該做好等待的準(zhǔn)備,隨時(shí)做好shsh備份,以備不時(shí)之需。(進(jìn)入愛(ài)思助手專業(yè)刷機(jī),點(diǎn)擊如下圖查詢后,即可備份shsh)。
2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號(hào):閩ICP備19027007號(hào)-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。