新時代高科技不計其數越來越發達,小伙伴們看過不少科技新聞吧,在我們生活中應該也用到很多這些高科技東西,有哪些小伙伴值的關注的呢,今天就跟大家分享一篇有關科技方面知識,希望大家會喜歡。
不管人們是否還在越獄iphone和ipad,安全研究人員將繼續尋找硬件或軟件的漏洞,以開發此類工具。對于一些公司來說,這個市場是非常有利可圖的,因為有很多公司都有興趣入侵iPhone,或者安裝應用商店里沒有的軟件,或者進行更邪惡的活動,比如訪問某人的設備。
多年來一直在與越獄作斗爭的蘋果公司(Apple)已經制定了一項獎勵計劃,該計劃將幫助它克服許多此類漏洞。但是研究人員總是可以公開他們的發現。
Twitter用戶axi0mX上周五就做到了這一點,分享了名為checkm8的“史詩級越獄”,它適用于從iPhone 4s到iPhone X的所有iOS設備,以及在此期間發布的所有iPad型號。
史詩越獄:介紹checkm8(讀作“checkmate”),一個永久的無法修補的漏洞,數億iOS設備。
從iPhone 4S (A5芯片)到iPhone 8和iPhone X (A11芯片),大多數代iPhone和ipad都很脆弱。https://t.co/dQJtXb78sG
據這名黑客稱,數億臺iOS設備可能會受到影響,蘋果不應該能夠修補這一漏洞,該漏洞被形容為“針對數億臺iOS設備的永久bootrom漏洞”。
在一個擴展的線程中,黑客解釋說,他實際上并沒有發布一個可以立即使用的越獄,但他公開了他的發現,這可能導致創建一個越獄應用程序,可以在上面提到的所有iOS設備上運行。以下是他的推文:
我今天發布的不是Cydia的完全越獄,只是一個漏洞。研究人員和開發人員可以使用它轉儲SecureROM,用AES引擎解密密鑰包,并降級設備以啟用JTAG。您仍然需要額外的硬件和軟件來使用JTAG。
5/在2018年夏季的iOS 12測試版中,蘋果在iBoot USB代碼中修復了一個關鍵的“免用后”漏洞。此漏洞只能通過USB觸發,需要物理訪問。它不能被遠程利用。我相信很多研究人員都看到過這個補丁。
根據黑客的說法,如果沒有對設備的物理訪問,這個漏洞是無法被鎖定的,你需要通過USB來觸發它。這意味著數億臺iOS設備,包括兩年前才發布的iphone和ipad,在新發現的安全漏洞的幫助下,不存在被遠程入侵的風險。