https://technews.tw/2019/11/16/iphone-checkm8/

iPhone 史上最大資安危機,強烈呼籲受影響的各界重要人士立即更換你的手機

不同於以往的文章,由於這次的漏洞太可怕,所以我會盡量用對「沒有技術概念的人」也可以看得懂的方式說明。(編按:本文由 iOS 開發者皮樂 Hiraku 撰寫,描述 iOS 的近期被發現安全漏洞,由於事關重大,因而全文轉載) 首先,在幾個月前,國外的駭客發現了 checkm8 這個 bootrom 漏洞,而在最近,基於這個漏洞所實作的越獄工具 checkra1n 已經釋出。 我們都知道,手機、電腦的

https://technews.tw/2019/11/16/iphone-checkm8/
近 31 日
0 次瀏覽
本訊息有 1 則查核回應
MrOrz 認為 含有正確訊息
引用自 MrOrz 查核回應
內文與外媒報導所述大致相同。雖然 checkra1n 並不是第一個 iOS 越獄方式,但它進行越獄的步驟不需要螢幕鎖定密碼,因此當手機落入他人手中,確實有可能讓人使用 checkra1n 越獄之後放入惡意程式。

發現 checkm8 漏洞並實作 checkra1n 的開發者 axi0mX 向富比士雜誌表示,雖然這個漏洞存在於數百萬的 iPhone,但只有那些在脫離掌控時被人實體入侵、且後來在不重開機的狀況下繼續使用的裝置,才會有安全性威脅。大多數人的風險並沒有增加,挑選高強度的密碼可以保護現代 iPhone 上面的資料。不過,axi0mX 也建議社運人士、記者與政治人物等握有機敏資料的使用者,應該要換用更新的機型。

根據原文作者皮樂實測,在使用 checkra1n 越獄後、解鎖螢幕之前,攻擊者其實無法直接讀取相簿等受密碼保護的內容。不過,若手機會被交還給受害者,攻擊者可以在攻擊時把惡意程式放入如 /tmp 之類的系統公開資料夾,等待手機持有者取回手機、在不知情情況下自行解鎖之後,再竊取資料。

資料佐證

原文作者《iOS checkra1n 越獄受影響裝置之惡意指令快速實作》
https://hiraku.tw/2019/11/5076/

富比士雜誌 - Apple Can’t Kill A New iOS Hack On Hundreds Of Millions Of iPhones
https://www.forbes.com/sites/thomasbrewster/2019/11/11/apple-cant-kill-a-new-ios-jailbreak-on-hundreds-of-millions-of-iphones/

Just-Released Checkra1n iPhone Jailbreak Stirs Security Concerns
https://threatpost.com/checkra1n-jailbreak-stirs-concerns/150182/

iOS checkra1n 越獄受影響裝置之惡意指令快速實作 - Hiraku Dev

上篇文章提到,透過 checkra1n,攻擊者將可以輕鬆植入間諜軟體後門。本人基於實驗精神,並且為了解答大部分的人的疑惑:「如何在沒有密碼的情況下可以進行資料盜取」,本文將簡單用 shell script 做一個自動發送照片的後門指令。 首先,必須準備受 checkm8 影響的裝置,以及使用 checkra1n 軟體。 在此範例中,我們要嘗試盜取使用者的照片,但透過 checkra1n 越獄之後

https://hiraku.tw/2019/11/5076/

以上內容「Cofacts 真的假的」訊息回報機器人與查證協作社群提供,以 CC授權 姓名標示-相同方式分享 4.0 (CC BY-SA 4.0) 釋出,於後續重製或散布時,原社群顯名及每一則查證的出處連結皆必須被完整引用。

加 LINE 查謠言
加 LINE 查謠言
LINE 機器人
查謠言詐騙