所有配備 A5 至 A11 晶片的 Apple 裝置的 bootrom 中均發現漏洞

研究員 axi0mX 成立 Apple 裝置的 bootrom 載入程式中存在一個漏洞,該程式在啟動的第一階段工作,然後將控制權轉移給 iBoot。 該漏洞名為 checkm8,可讓您完全控制裝置。 已發布的漏洞可用於繞過韌體驗證(越獄)、組織其他作業系統和不同版本 iOS 的雙重啟動。

這個問題之所以值得注意,是因為 Bootrom 位於唯讀 NAND 記憶體中,無法在已發布的裝置中修復該問題(漏洞只能在新批次的裝置中修復)。 該問題影響 5 年至 11 年生產的產品中使用的 A2011 至 A2017 SoC,範圍從 iPhone 4S 到 iPhone 8 和 X 型號。

利用該漏洞的程式碼的初步版本已經整合到開放(GPLv3)工具包中 ipwndfu,旨在消除與 Apple 韌體的綁定。 該漏洞目前僅限於建立 SecureROM 轉儲、解密 iOS 韌體金鑰以及啟用 JTAG 的功能。 最新 iOS 版本的全自動越獄是可能的,但尚未實施,因為它需要額外的工作。 目前,該漏洞已適用於SoC s5l8947x、s5l8950x、s5l8955x、s5l8960x、t8002、t8004、t8010、t8011和t8015b,未來將擴展對s5l8940x5、8942slx5lx 8945、 t5、s8747、s7000、 s7001、s7002 和t8000。

來源: opennet.ru

添加評論