https://technews.tw/2019/11/16/iphone-checkm8/

iPhone 史上最大資安危機,強烈呼籲受影響的各界重要人士立即更換你的手機

不同於以往的文章,由於這次的漏洞太可怕,所以我會盡量用對「沒有技術概念的人」也可以看得懂的方式說明。(編按:本文由 iOS 開發者皮樂 Hiraku 撰寫,描述 iOS 的近期被發現安全漏洞,由於事關重大,因而全文轉載) 首先,在幾個月前,國外的駭客發現了 checkm8 這個 bootrom 漏洞,而在最近,基於這個漏洞所實作的越獄工具 checkra1n 已經釋出。 我們都知道,手機、電腦的

https://technews.tw/2019/11/16/iphone-checkm8/
Past 31 days
Total Visit: 0
There is 1 fact-checking reply to the message
MrOrz mark this message contains true information
originally written by MrOrz
內文與外媒報導所述大致相同。雖然 checkra1n 並不是第一個 iOS 越獄方式,但它進行越獄的步驟不需要螢幕鎖定密碼,因此當手機落入他人手中,確實有可能讓人使用 checkra1n 越獄之後放入惡意程式。

發現 checkm8 漏洞並實作 checkra1n 的開發者 axi0mX 向富比士雜誌表示,雖然這個漏洞存在於數百萬的 iPhone,但只有那些在脫離掌控時被人實體入侵、且後來在不重開機的狀況下繼續使用的裝置,才會有安全性威脅。大多數人的風險並沒有增加,挑選高強度的密碼可以保護現代 iPhone 上面的資料。不過,axi0mX 也建議社運人士、記者與政治人物等握有機敏資料的使用者,應該要換用更新的機型。

根據原文作者皮樂實測,在使用 checkra1n 越獄後、解鎖螢幕之前,攻擊者其實無法直接讀取相簿等受密碼保護的內容。不過,若手機會被交還給受害者,攻擊者可以在攻擊時把惡意程式放入如 /tmp 之類的系統公開資料夾,等待手機持有者取回手機、在不知情情況下自行解鎖之後,再竊取資料。

References

原文作者《iOS checkra1n 越獄受影響裝置之惡意指令快速實作》
https://hiraku.tw/2019/11/5076/

富比士雜誌 - Apple Can’t Kill A New iOS Hack On Hundreds Of Millions Of iPhones
https://www.forbes.com/sites/thomasbrewster/2019/11/11/apple-cant-kill-a-new-ios-jailbreak-on-hundreds-of-millions-of-iphones/

Just-Released Checkra1n iPhone Jailbreak Stirs Security Concerns
https://threatpost.com/checkra1n-jailbreak-stirs-concerns/150182/

iOS checkra1n 越獄受影響裝置之惡意指令快速實作 - Hiraku Dev

上篇文章提到,透過 checkra1n,攻擊者將可以輕鬆植入間諜軟體後門。本人基於實驗精神,並且為了解答大部分的人的疑惑:「如何在沒有密碼的情況下可以進行資料盜取」,本文將簡單用 shell script 做一個自動發送照片的後門指令。 首先,必須準備受 checkm8 影響的裝置,以及使用 checkra1n 軟體。 在此範例中,我們要嘗試盜取使用者的照片,但透過 checkra1n 越獄之後

https://hiraku.tw/2019/11/5076/

The content above by Cofacts message reporting chatbot and crowd-sourced fact-checking community is licensed under Creative Commons Attribution-ShareAlike 4.0 (CC BY-SA 4.0), the community name and the provenance link for each item shall be fully cited for further reproduction or redistribution.

Add Cofacts as friend in LINE
Add Cofacts as friend in LINE
LINE 機器人
查謠言詐騙