該警報適用於以下 Apple 設備的絕大多數型號,且不論其運行任何 iOS、iPadOS 系統軟件:
HomePod 和 Apple Watch(Series 3 或更早版本)、Apple TV(第 3 代及更新機型)亦有可能受到影響。
問題描述:以上設備搭載了 Apple 的 A5 / A5X / A6 / A6X / A7 / A8 / A8X / A9 / A9X / A10 Fusion / A10X Fusion / A11 Bionic 以上任意一款 SoC 或 S1 / S1P / S2 / S3 以上任意一款 SiP,這些芯片或芯片組所內置的 Bootrom 含有不可修復的漏洞(因為 Bootrom 只讀)。
由於 Bootrom 是設備開機時第一段載入的代碼,如果其被攻破,其攜帶的 Apple 根證書(Apple Root CA)釋放給 iBoot 以錯誤的授權,即可能導致上述設備遭到未經用戶授權的非法篡改(越獄),其內置的安全措施 Secure Enclave 區域或內置加密區(取決於設備的新舊)將有可能獲得授權而釋放 AES 隨機密匙,從而解密硬盤數據,它甚至可以初始化 Secure Enclave 從而為設備重新設置安全驗證方式;該漏洞還可以通過刪除激活實用工具程序來繞過激活鎖,從而獲得該恢復過固件的設備之使用權,同時仍保持設備登錄 Apple ID,帶來較高的信息安全風險;同時,如果入侵者繼續研究此漏洞的使用方法,其最終可以對上述設備進行降級,最糟糕的是,他們甚至可以安裝未經授權的系統軟件。
網絡鎖由於依賴多方面因素,故無法直接通過該手段繞過,因為基帶也是加密的。
解決辦法:
● 防止設備遭到他人的接觸,尤其避免鏈接任何不可靠的設備。因為該漏洞一定需要進入 DFU 模式,也需要電腦上的越獄工具,這強制性需要設備連接到計算機。設備鎖定且開機時,未信任電腦不能入侵該手機,可以入侵的狀態主要有兩個:
◦ 已解鎖且信任的情況下,設備可以通過電腦間接進入或退出此模式(當然用不到這個)
◦ 關機的情況下,只要特定的按鍵組合即可進入 DFU 模式。
只要下載 ipwndfu 和 checkra1n 兩個越獄工具,就可以實施不完美越獄,完全足夠竊取用戶數據或者是刪除激活實用工具了。不過加密的數據仍然需要用戶給予開機授權,也就是那一遍逃不過的密碼,否則數據仍會被加密。但在那之後,即使電腦沒有被信任,設備沒有被解鎖,仍然能夠讀取未加密數據。
(如果是要繞過激活鎖,目前來看需要 Mac 上的終端,但其他命令行工具可以替代。但激活鎖被繞過以後,設備原 Apple ID 不會被退出,會洩露一定的用戶隱私。)
● 如果不慎丟失了設備且尋回希望渺茫,則請按下「查找」中的 “抹掉 iPhone/iPad/iPod” 按鈕。
● 在任何非官方途徑維修設備時備份數據並抹除所有內容和設置,維修完以後再恢復。
歷史上實質性的 Bootrom 漏洞只有四個,兩個只能針對 A4、一個只能針對 iPhone 3GS,然而 checkm8 是 iPhone 4S 一直到 iPhone X ,發展速度也空前得快,危險級別非常高。
如果您的工作或生活需要高度保密的個人設備,那隻能說這是升級所有有漏洞設備的最佳理由了。