iOS重大越獄漏洞checkm8出現攻擊程式Checkra1n 不排除被濫用的可能性
安全研究人員Axi0mX一個多月前公佈一個iOS越獄漏洞checkm8,現在已經出現名為Checkra1n的攻擊/越獄工具,安全專家擔心將對廣大iPhone用戶帶來威脅,也呼籲企業IT管理員要提高警覺。
Axi0mX上周又發佈Checkra1n,號稱為越獄iOS裝置最方便的工具。這支程式鎖定BootROM漏洞checkm8。由於存在於唯讀記憶體BootROM中,Checkm8被稱為「永久無法修補的漏洞」,影響跑A5到A11晶片的iOS裝置,或是iOS 12.3到最新的iOS 13.2.2。
安全廠商Zimperium產品管理資深副總裁Christopher Cinnamo說,從iOS裝置用戶群之廣來看,Checkra1n的危險性是前所未見的。
Checkm8是硬體漏洞 Checkra1n異常危險
Checkra1n的安全隱憂來自多方面。首先,越獄自己iPhone的用戶可能因為從蘋果App Store以外的來源下載非法或不穩定App而受害。對人數較少的重要人物來說,風險在於只要手機落入外人手中,攻擊者就能越獄其iPhone,植入惡意軟體。
利用Checkra1n到底有多容易越獄呢?其實以Checkra1n越獄需要滿足多個條件。首先你需要先拿得到iPhone(除非是你自己的),iPhone沒有上鎖,且連上macOS電腦,電腦上要有Checkra1n程式。但是這可能會發生在手機被偷、或是用戶通過邊境需交出手機檢查。之前也傳出中國邊境海關在用戶手機上植入祕密監控軟體的事。
所幸Checkra1n造成的越獄並不持久,只要重新開機就會消失。但是安全公司Lookout安全研究長Christoph Hebeisen警告,攻擊者仍然可在裝置上側載App。而一旦非法App成功進駐裝置上,攻擊者即埋入一個永久的基地作為未來攻擊之用。
因此安全公司認為,Checkra1n最大的風險來自企業員工越獄自己的iOS裝置,安裝來路不明的App,讓惡意程式或透過iOS裝置進入公司網路,陷整個公司安全於風險中。而在一些法規控管嚴格的產業如金融、醫療和製造業,這還可能導致公司名譽受損,還惹官司上身。
至於防護措施,安全公司建議個人只要曾經遺失iPhone或iPad一段時間又失而復得,一定要重新開機。而企業管理員則應建立標準化的安全政策,包括重設裝置密碼、輪替多因素驗證(multifactor authentication, MFA)憑證、或封鎖這些裝置存取公司應用程式或網路,以免將惡意程式帶進公司。
來源:Threat Post