
意大利研究员
卢卡·托德斯科 (
Luca Todesco)过去几年一直在寻找iOS中的漏洞而闻名,它已经发布了
checkra1n ,这是一个基于漏洞利用的新越狱实用程序,可以利用A5-A11处理器上设备的引导程序中的漏洞。 危险在于他正在使用Apple无法通过软件更新修复的“安全漏洞”。
IB计算机鉴证实验室副主任
谢尔盖·尼基丁(
Sergey Nikitin)说,阅读更多有关Checkra1n的危险以及攻击者如何使用它的信息。 奖金-iPhone 7越狱视频。

越狱检查出来了,这是什么意思?
这意味着使用较旧处理器的所有iOS设备的用户现在都感觉安全性大大降低。 具体而言,所有低于iPhone 10的Apple移动设备都容易受到攻击。
哪个版本的iOS容易受到攻击?
事实是发现的漏洞是硬件,而不依赖于iOS版本。 易受攻击的代码位于设备硬件的该部分中,在生产过程中会记录一次。 因此,以编程方式关闭此漏洞是不可能的。
有什么危险?
知道密码并可以物理访问设备,您可以通过复制整个文件系统从其中完全提取数据。 通常,在不越狱的情况下,可以使用iTunes Backup复制仅一小部分数据。
还有吗
是的,因为现在可以信任下载任意代码,所以您可以将设备加载到受“特殊”感染的iOS版本中,并且在重新启动用户之前,该用户将使用这种受威胁的iOS版本,可以对用户的数据进行任何处理。
事实证明,越狱仅在重启后才有效?
的确,由于使用了引导加载程序中的漏洞,因此在重新引导后,将不再可能执行不受信任的代码。 您必须在每次启动时重复执行黑客程序。
这给普通用户带来了什么?
您可以安装非官方的应用程序商店,更改操作系统,安装盗版应用程序,等等。 当然,主要的iOS安全功能也会丢失-系统会禁用其所有安全功能,并且可以在其中执行不受信任的代码(包括恶意软件)。

这给安全研究人员带来了什么?
这是探索任何版本的iOS,查找漏洞并通过错误查找程序报告漏洞的独特机会。 以前,研究人员仅限于某些版本的iOS,他们已经发现了某些漏洞,并有机会获得完全访问权限。 但是现在,由于这是一个硬件漏洞,因此您可以安装任何版本的iOS并进行研究,包括最新的13.2.2。 以前,这只能在普通安全研究人员无法获得的特殊“原型”上实现。
骗子如何利用这一点?
iOS内置了出色的防盗系统。 即使将设备重置为原始状态,也无法在不知道Apple ID和密码的情况下将其激活。 因此,被盗的设备可能会用于备件(甚至不是其所有元件)。 现在,您可以以编程方式“绕过”此激活,并尝试出售这种设备。 不幸的是,绕道而行,将无法绑定您的Apple ID并使用Apple服务和蜂窝通信。 因此,iPhone变成了iPod的一种。 但是,这意味着大量骗子将很快出现在留言板上,他们将尝试出售这种“伪激活”电话。 保持警惕!
怎么办
不幸的是,由于该漏洞是硬件,所以唯一的选择是将设备更改为新设备。 2018年及更高版本的设备不受影响。 如iPhone XR,XS等
期待什么?
对于iPhone 4S和5,最有可能通过蛮力破解代码密码。而且,针对iPhone 5S的搜索代码密码的能力也很有限(尝试次数有限)。 因此,对于所有易受攻击的设备,我们建议您将字母数字密码设置为8个字符。