<sub id="xt3p5"><listing id="xt3p5"><thead id="xt3p5"></thead></listing></sub>

    <track id="xt3p5"><big id="xt3p5"><em id="xt3p5"></em></big></track>

    <menuitem id="xt3p5"><dfn id="xt3p5"></dfn></menuitem>
      <track id="xt3p5"></track>
      <pre id="xt3p5"></pre>

          <form id="xt3p5"></form>

          【干貨】刷屏的iPhone史詩級漏洞,真相是你不用太擔心

            9月27日,iOS研究人員@axi0mX在Twitter上“拋出”一條驚天消息。他發布了一個最新的iOS漏洞——Checkm8。消息一出,引起眾多媒體關注和報道。

            Checkm8漏洞,影響大量iPhone和iPad硬件設備,可能導致數億個iOS設備能實現永久越獄,涉及從iPhone 4S到iPhone 8、iPhone X等所有iPhone,以及其他同款A系列處理器的iPad、iPad touch等iOS設備。

            更重要的是,該漏洞在硬件之上,無法通過軟件來修復。

            據悉,該漏洞利用的是一個永久的bootrom漏洞。何為bootrom?它是含有系統啟動時的最初代碼的只讀芯片。

            因為bootrom代碼是設備啟動過程的核心部分,而且無法修改。因此,如果其中存在漏洞,就可以利用該漏洞劫持設備。

            目前,受Checkm8開源漏洞利用工具影響的設備有:

            iPhones 4s到iPhone X

            iPads 2到第7代

            iPad Mini 2和3

            iPad Air 第1和第2代

            iPad Pro 第二代(10.5英寸和12.9英寸)

            Apple Watch Series 1, Series 2,Series 3

            Apple TV 第3代和4k

            iPod Touch 5到7代

            因為是硬件漏洞,所以iOS/iPadOS/watchOS/tvOS等操作系統無關,因此蘋果應該不會通過軟件更新來修復漏洞。蘋果A12及之后的芯片設備不受漏洞影響,包括iPhone Xs、iPhone XR、iPhone 11系列和第三代iPad Pros設備。

            最新的媒體報道表明,漏洞雖然很嚴重,但是對普通用戶沒有什么實際影響。

            Checkm8攻擊不是drive-by攻擊。用戶無法訪問網站,且不會成為惡意軟件攻擊的目標。

            很關鍵的一點是,該漏洞不是持久存在的,這意味著每次重新啟動iPhone時,攻擊媒介即啟動ROM都會再次關閉。

            此外,攻擊者要利用該漏洞也有前提,需要將iPhone或iPad連接到主機,并進入DFU模式才可以攻擊設備。Checkm8漏洞并不是一直可以利用的,需要依賴“競態條件”(race condition)。

          亚洲Av日韩AV激情亚洲

            <sub id="xt3p5"><listing id="xt3p5"><thead id="xt3p5"></thead></listing></sub>

            <track id="xt3p5"><big id="xt3p5"><em id="xt3p5"></em></big></track>

            <menuitem id="xt3p5"><dfn id="xt3p5"></dfn></menuitem>
              <track id="xt3p5"></track>
              <pre id="xt3p5"></pre>

                  <form id="xt3p5"></form>