锁定苹果芯片漏洞的越狱程序checkra1n出炉了!

代号为Axi0mX的安全研究人员在今年9月披露了藏匿在苹果芯片上的Bootrom漏洞,还发布了开采程序checkm8,不到两个月,就有人利用checkm8打造了完整的iOS越狱程序checkra1n,不过目前checkra1n仅为测试版,只支持macOS,且只要重新开机,越狱就会失效。

该漏洞波及A5到A11的芯片组,等于是从iPhone 4S到iPhone X,以及使用相关芯片的iPad都受到影响,且只有变更硬件才能修补,意味着苹果无法借由固件更新修补,而让该漏洞持续存在,迄今苹果并未针对该漏洞发布任何声明。

Axi0mX所发布的checkm8只是用来开采该Bootrom漏洞,而checkra1n则是利用checkm8所开发的完整越狱程序,只要将含有该漏洞的iPhone连上Mac设备,就能越狱。

越狱的目的通常是为了绕过iOS的软件限制,以让用户得以安装任何曾被苹果阻挡的程序,或是变更iOS的接口,但也可能遭到黑客滥用而被用来植入恶意程序。

虽然该漏洞无法修补,且完整的越狱程序checkra1n已经问世,不过,它目前仍有一些限制。checkra1n看起来是为了让用户可自行越狱所设计的,因此必须实际取得设备,并将它与计算机连接,而且它的越狱能力只要在iPhone重新开机之后就会失效,得要再重新连上计算机,执行越狱程序。

尽管黑客若要利用该漏洞或checkra1n需具备许多先决条件,但安全专家警告,某些海关可能借由搜查旅客的电子设备而将iPhone越狱,并植入间谍程序或其它恶意程序,未来若遭遇类似的情事,记得要重启设备。

目前的checkra1n仍为测试版,作者提醒用户不要将它应用在主要的设备上,也建议要小心使用,另也计划发布支持Windows的版本。

此外,已有企业提供企业相关的安全保护,也即拒绝让越狱的iPhone访问企业网络,以避免企业的重要资产外泄。

迄今唯一可杜绝该漏洞与相关攻击的方式为升级到采用A12以及之后的iOS设备,像是iPhone XR、iPhone XS/XS Max、iPhone 11、iPhone 11 Pro/Pro Max,以及第五代的iPad mini与第三代的iPad Air。