iOS重大越獄漏洞checkm8出現攻擊程式Checkra1n 不排除被濫用的可能性

一個多月前公佈一個iOS越獄漏洞checkm8,被稱為「永久無法修補的漏洞」,現在已經出現名為Checkra1n的攻擊/越獄工具。

安全研究人員Axi0mX一個多月前公佈一個iOS越獄漏洞checkm8,現在已經出現名為Checkra1n的攻擊/越獄工具,安全專家擔心將對廣大iPhone用戶帶來威脅,也呼籲企業IT管理員要提高警覺。

Axi0mX上周又發佈Checkra1n,號稱為越獄iOS裝置最方便的工具。這支程式鎖定BootROM漏洞checkm8。由於存在於唯讀記憶體BootROM中,Checkm8被稱為「永久無法修補的漏洞」,影響跑A5到A11晶片的iOS裝置,或是iOS 12.3到最新的iOS 13.2.2。

安全廠商Zimperium產品管理資深副總裁Christopher Cinnamo說,從iOS裝置用戶群之廣來看,Checkra1n的危險性是前所未見的。

Checkm8是硬體漏洞  Checkra1n異常危險

Checkra1n的安全隱憂來自多方面。首先,越獄自己iPhone的用戶可能因為從蘋果App Store以外的來源下載非法或不穩定App而受害。對人數較少的重要人物來說,風險在於只要手機落入外人手中,攻擊者就能越獄其iPhone,植入惡意軟體。

利用Checkra1n到底有多容易越獄呢?其實以Checkra1n越獄需要滿足多個條件。首先你需要先拿得到iPhone(除非是你自己的),iPhone沒有上鎖,且連上macOS電腦,電腦上要有Checkra1n程式。但是這可能會發生在手機被偷、或是用戶通過邊境需交出手機檢查。之前也傳出中國邊境海關在用戶手機上植入祕密監控軟體的事。

所幸Checkra1n造成的越獄並不持久,只要重新開機就會消失。但是安全公司Lookout安全研究長Christoph Hebeisen警告,攻擊者仍然可在裝置上側載App。而一旦非法App成功進駐裝置上,攻擊者即埋入一個永久的基地作為未來攻擊之用。

因此安全公司認為,Checkra1n最大的風險來自企業員工越獄自己的iOS裝置,安裝來路不明的App,讓惡意程式或透過iOS裝置進入公司網路,陷整個公司安全於風險中。而在一些法規控管嚴格的產業如金融、醫療和製造業,這還可能導致公司名譽受損,還惹官司上身。

至於防護措施,安全公司建議個人只要曾經遺失iPhone或iPad一段時間又失而復得,一定要重新開機。而企業管理員則應建立標準化的安全政策,包括重設裝置密碼、輪替多因素驗證(multifactor authentication, MFA)憑證、或封鎖這些裝置存取公司應用程式或網路,以免將惡意程式帶進公司。

來源:Threat Post

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2017 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416