
iPhone 的「越獄」,或說(shuō)是解除蘋果對(duì)軟件核心的寫入鎖定,在早年是相當(dāng)盛行的事,因?yàn)樵S多 Apple 原廠未提供的功能(像是 App Store 出來(lái)前要安裝第三方應(yīng)用),都要越獄之后才能擁有。不過(guò)隨著 iOS 功能逐年增進(jìn),雖然說(shuō)一代一代的 iOS 都還是有越獄的方法推出,但對(duì)大部份消費(fèi)者來(lái)說(shuō),越獄已經(jīng)不再是會(huì)去考量的因素了。
但 Twitter 用戶 Axi0mX 發(fā)現(xiàn)的這個(gè)被取名為「checkm8」的漏洞,依然有著極高的重要性。相對(duì)于在 iOS 之中尋找可以利用的漏洞,Axi0mX 是在 iPhone 手機(jī)的 bootrom 之中發(fā)現(xiàn)了切入點(diǎn)。由于 bootrom 是存在于手機(jī)的硬件之中,無(wú)法透過(guò)軟件去修改,意思也就是說(shuō)蘋果將無(wú)法透過(guò)軟件更新的方式去將這個(gè)漏洞堵上,只要是擁有這個(gè)漏洞的硬件,無(wú)論 iOS 怎么升級(jí)都能被破解。目前基本上只要是使用 A11 或更早的芯片的 iPhone 機(jī)種都在受影響的范圍內(nèi),也就是除了今年最新 iPhone 11 / 11 Pro / 11 Pro Max 和去年的 XS / XS Max / XR之外,剩下來(lái)所有的機(jī)種都有這個(gè)漏洞了。
目前使用這個(gè)漏洞的越獄方案是屬于「連線」式(Tethered Jailbreak)的越獄,也就是說(shuō)每次重開機(jī)都要用實(shí)體的線連著有越獄工具的電腦,并重新越獄才行。但即便如此,安全專家們認(rèn)為透過(guò)同一個(gè)漏洞開發(fā)出不用連線就能自動(dòng)越獄,甚至是可以在開機(jī)時(shí)選擇要進(jìn)入哪個(gè)版本的工具,應(yīng)該都是遲早的事。
然而在越獄變得更方便的反面,就是它帶來(lái)的巨大安全隱患。舉例來(lái)說(shuō),撿到或盜取你手機(jī)的不法人士,將可以透過(guò)越獄的方式開機(jī),繞過(guò) iCloud 的保護(hù),同時(shí)你存放在中的個(gè)人數(shù)據(jù)也有被窺視的危險(xiǎn)。而且這還不是更新一下 iOS 就能堵住的漏洞,所以基本上所有今年以前的機(jī)種都將永久被曝露在了危險(xiǎn)之中。如果你是舊款 iPhone 用戶的話,就算沒(méi)有越獄的打算,最好也要注意一下這事件的發(fā)展呢。
EPIC JAILBREAK: Introducing checkm8 (read "checkmate"), a permanent unpatchable bootrom exploit for hundreds of millions of iOS devices.
— axi0mX (@axi0mX) September 27, 2019
Most generations of iPhones and iPads are vulnerable: from iPhone 4S (A5 chip) to iPhone 8 and iPhone X (A11 chip). https://t.co/dQJtXb78sG