iOS 重大越獄漏洞 checkm8 出現攻擊程式 Checkra1n 不排除被濫用的可能性

一個多月前公佈一個iOS越獄漏洞checkm8,被稱為「永久無法修補的漏洞」,現在已經出現名為Checkra1n的攻擊/越獄工具。

安全研究人員 Axi0mX 一個多月前公佈一個 iOS 越獄漏洞 checkm8,現在已經出現名為 Checkra1n 的攻擊/越獄工具,安全專家擔心將對廣大 iPhone 用戶帶來威脅,也呼籲企業 IT 管理員要提高警覺。

Axi0mX 上周又發佈 Checkra1n,號稱為越獄 iOS 裝置最方便的工具。這支程式鎖定 BootROM 漏洞 checkm8 。由於存在於唯讀記憶體 BootROM 中,Checkm8 被稱為「永久無法修補的漏洞」,影響跑 A5 到 A11 晶片的 iOS 裝置,或是 iOS 12.3 到最新的 iOS 13.2.2 。

安全廠商 Zimperium 產品管理資深副總裁 Christopher Cinnamo 說,從 iOS 裝置用戶群之廣來看,Checkra1n 的危險性是前所未見的。

Checkm8 是硬體漏洞  Checkra1n 異常危險

Checkra1n 的安全隱憂來自多方面。首先,越獄自己 iPhone 的用戶可能因為從蘋果 App Store 以外的來源下載非法或不穩定 App 而受害。對人數較少的重要人物來說,風險在於只要手機落入外人手中,攻擊者就能越獄其 iPhone,植入惡意軟體。

利用 Checkra1n 到底有多容易越獄呢?其實以 Checkra1n 越獄需要滿足多個條件。首先你需要先拿得到 iPhone(除非是你自己的),iPhone 沒有上鎖,且連上 macOS 電腦,電腦上要有 Checkra1n 程式。但是這可能會發生在手機被偷、或是用戶通過邊境需交出手機檢查。之前也傳出中國邊境海關在用戶手機上植入祕密監控軟體的事。

所幸 Checkra1n 造成的越獄並不持久,只要重新開機就會消失。但是安全公司 Lookout 安全研究長 Christoph Hebeisen 警告,攻擊者仍然可在裝置上側載 App 。而一旦非法 App 成功進駐裝置上,攻擊者即埋入一個永久的基地作為未來攻擊之用。

因此安全公司認為,Checkra1n 最大的風險來自企業員工越獄自己的 iOS 裝置,安裝來路不明的 App,讓惡意程式或透過 iOS 裝置進入公司網路,陷整個公司安全於風險中。而在一些法規控管嚴格的產業如金融、醫療和製造業,這還可能導致公司名譽受損,還惹官司上身。

至於防護措施,安全公司建議個人只要曾經遺失 iPhone 或 iPad 一段時間又失而復得,一定要重新開機。而企業管理員則應建立標準化的安全政策,包括重設裝置密碼、輪替多因素驗證(multifactor authentication, MFA)憑證、或封鎖這些裝置存取公司應用程式或網路,以免將惡意程式帶進公司。

來源:Threat Post

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link