精品国产亚洲一区二区三区|亚洲国产精彩中文乱码AV|久久久久亚洲AV综合波多野结衣|漂亮少妇各种调教玩弄在线

<blockquote id="ixlwe"><option id="ixlwe"></option></blockquote>
  • <span id="ixlwe"></span>

  • <abbr id="ixlwe"></abbr>

    蘋果驚現(xiàn)史上最嚴重漏洞:真相太過驚人

    原標題:蘋果驚現(xiàn)史上最嚴重漏洞:真相太過驚人

    這幾天有關于iPhone最熱門的話題莫過于這個新的checkm8漏洞了,漏洞發(fā)現(xiàn)人axi0mX在宣布自己研究發(fā)現(xiàn)的Tweet里面直接用了史詩級(EPIC)這個單詞來描述這個漏洞,為什么呢?主要有三大理由。

    硬件漏洞,無法修復

    checkm8漏洞存在于A系列芯片的BootROM中,換句話說它的位置是在硬件中,而這塊區(qū)域是只讀的,不可通過軟件手段進行寫入,這也就意味著這個漏洞是不能通過軟件手段進行修復的。

    而大家知道之前Intel CPU上面的幽靈和熔斷兩大硬件漏洞卻可以被修復,為什么呢?

    checkm8這個漏洞是BootROM里面存放的軟件代碼中的漏洞,屬于軟件范疇,而恰恰這塊區(qū)域是只讀的,制造時候一次性寫入,連蘋果自己也不能在寫入后修改的。而Intel CPU的漏洞屬于硬件設計問題,其實也沒有辦法修復,在老的處理器上面只是通過微碼和操作系統(tǒng)更新來進行了規(guī)避,本質上并沒有完全修復掉。而蘋果能不能在系統(tǒng)中采取一些規(guī)制手段呢?可以,但是作用很小。我們回頭看一下那些被發(fā)現(xiàn)存有BootROM漏洞的設備都怎么樣了:

    Nintendo Switch

    老版本的NS上面是有一個BootROM漏洞的,這個是NVIDIA的Tegra X1芯片帶過來的,而這也是離我們最近的一款影響范圍比較大并且有BootROM漏洞的設備,它存在于所有使用T210芯片的老款NS之上。而它能夠干什么大家都已經知道了,破解NS的系統(tǒng)還只是一個方面,用它來把NS變成一個Android設備或者運行Linux都不是什么難題。

    而任天堂在新款NS上面通過新制程的新版Tegra X1修復掉了這個漏洞。

    Apple A4

    在iPod touch 3以及其他所有使用Apple A4芯片的設備上都存在一個BootROM漏洞,由天才小子ghohot(題外話,這人現(xiàn)在做自動駕駛汽車去了)發(fā)現(xiàn),并且成功利用它結合iOS系統(tǒng)本身的漏洞做出了完美越獄。而這個漏洞使得iPhone 4等使用Apple A4的設備在iOS 6時代仍然是首批能夠進行越獄的設備。

    而3GS上面存有的另一個BootROM漏洞則是讓蘋果直接推出了新款3GS,在硬件上修復了漏洞,不過后來就再也沒這么干過了。

    洞穿iOS安全啟動鏈源頭

    iOS用了一套安全啟動鏈的機制來保證iOS不被輕易篡改,在Apple自制的一系列A系列SoC中有一塊存儲區(qū)域專門存放了一部分最初的啟動代碼,也就是俗稱的BootROM,這部分被Apple稱之為SecureROM,它是在電源鍵被按下,設備上電之后最初加載的代碼。SecureROM檢查下一級Bootloader,也就是Low Level Bootloader(LLB),如果簽名沒有問題,那么就加載并初始化LLB,此時設備的Apple Logo就出現(xiàn)了。然后LLB檢查并初始化iBoot,同樣是通過Apple Root CA Public證書驗證簽名,驗證通過就會把設備帶給iBoot,而iBoot會映射Device Tree,然后驗證內核簽名并加載,最終初始化內核并運行,這時候可以說iOS系統(tǒng)已經啟動了。

    這里要補充的是,LLB只存在于使用A9及之前的iOS設備上,從A10開始已經沒有LLB了,BootROM直接把設備交給iBoot,也就是iOS設備的主要Bootloader。

    可以看到Apple這套安全啟動鏈的核心機制就是使用證書簽名驗證機制,在前一級驗證后一級的完整性來確保安全。而現(xiàn)在,在第一級Bootloader上面存在就有漏洞,并且可以被利用,那么可以說整個安全啟動鏈就已經失效了。

    題外話,其實這種安全啟動鏈在PC平臺和Android平臺上面同樣存在,不過可能實現(xiàn)形式有所不同。單論從iPhone 4S到iPhone X這期間的iPhone銷量就已經是一個非常恐怖的數(shù)字了,再加上iPad這個銷量也不俗的平板設備和陪襯的iPod touch,算它幾個億,不過分吧。幾個億的設備上存有這個漏洞,可能已經是史上影響范圍最為廣泛的硬件漏洞之一了,堪比當年Intel處理器中的幽靈和熔斷兩大硬件漏洞。

    漏洞的局限之處

    以上三點已經足以讓checkm8成為一個史詩級的漏洞,但它還是有很多局限之處的,首先,想要利用這個漏洞首先還是要通過USB有線連接,不能在手機端直接操作或者通過遠程命令來執(zhí)行。其次,想要達成無需引導越獄(也就是常說的完美越獄)還需要iOS系統(tǒng)上面的漏洞配合完成,單靠這個漏洞只能達成需引導越獄(也就是常說的非完美越獄),目前這個漏洞還只是黑客用來對iOS設備進行研究的一個渠道。還有用戶也不用擔心自己的一些核心機密數(shù)據可以被讀取到,像Touch ID、Face ID還有NFC信用卡數(shù)據都是存放于另外一個區(qū)域中的——蘋果處理器中有一塊類似于ARM Trustzone的區(qū)域用來存放這些敏感數(shù)據,至今還沒有曝出泄露。

    總之,iOS越獄這個帶有反抗蘋果色彩的行為離徹底消亡還太過于早,它可能會沉寂,可能會淡出人們的視線,但黑客精神永遠鼓動著世界上成千上萬的黑客、白帽子等等極客們對這個封閉的平臺進行分析研究,向蘋果發(fā)起挑戰(zhàn),黑客精神不滅,它就不會死。

    免責聲明:本網站內容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現(xiàn)的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。

    2019-10-02
    蘋果驚現(xiàn)史上最嚴重漏洞:真相太過驚人
    iOS用了一套安全啟動鏈的機制來保證iOS不被輕易篡改,在Apple自制的一系列A系列SoC中有一塊存儲區(qū)域專門存放了一部分最初的啟動代碼,也就是俗稱的BootROM,這部分被Apple稱之為Secu

    長按掃碼 閱讀全文