經常看見不少單位主管或董事長手上依舊是拿一款舊iPhone,那可能都要小心了!手機存在「硬體」漏洞,將會導致有嚴重資安風險,本站過去就曾報導過一名安全研究人員 @axi0mX 公開 BootRom 漏洞,此漏洞也被命名為「checkm8」,造成 iPhone 4s至iPhone X所有舊款 iPhone 、iPod Touch 和Apple TV與HomePod裝置受影響,特別注意這個漏動是無法被 iOS 更新所修補,如果有心人士或商業間諜想要趁機竊取重要人士或政府官員 iPhone 內資料,將會非常輕易達成。
checkm8 漏洞受影響的設備
checkm8 漏洞所影響的範圍非常廣大,幾乎將近90%的 iPhone 、iPad和iPod touch及Apple TV設備都會遭受到影響,清單可依照底下列表查詢
- A5 – iPhone 4s、iPad 2、iPad mini、第三代Apple TV、iPod touch 5
- A6 – iPhone 5、iPhone 5c
- A7 – iPhone 5S、iPad Air 、iPad Mini 2、 iPad Mini 3
- A8 – Phone 6、 iPhone 6 Plus、 iPad mini 4、iPod touch 6、第四代Apple TV、HomePod
- A8X –iPad Air 2
- A9 – iPhone 6S、 iPhone 6S Plus、 iPhone SE、 iPad (2017) 第五代
- A9X – iPad Pro (12.9 吋) 第一代、 iPad Pro (9.7 吋)
- A10 – iPhone 7 、iPhone 7 Plus、 iPad (2018, 第六代)、 iPad (2019, 第七代)、iPod touch (第七代)
- A10X – iPad Pro 10.5吋 (2017)、 iPad Pro 12.9吋 第二代 (2017)、Apple TV 4K
- A11 – iPhone 8、 iPhone 8 Plus、 iPhone X
- A11X – iPad Pro 第一代
至於沒有列出來的設備則不會受到任何影響,像是 iPhone XR、iPhone XS 、iPhone XS Max、iPhone 11、iPhone 11 Pro、iPhone 11 Pro Max 以及未來更高階機種,iPad則是iPad Pro 12.9 吋(第三代)11 吋、iPad Air (第三代)、iPad mini(第五代) 以及未來更高階機種。
如今在 checkm8 漏洞公開後,也已經有越獄開發者藉由此BootRom漏洞完成一款名為「checkra1n」越獄工具,這款越獄並不會受到 iOS 13更新遭修補,只要開發團隊針對新款 iOS 持續更新,後續不管是 iOS 13、iOS 14、iOS 15或更高階版本都可以在最短時間內實現越獄,也成為 iPhone 有史以來最大宗資安災情。
什麼是 BootRom 漏洞?為什麼無法被蘋果修補?
BootRom漏洞是一個能夠讓 iOS 裝置啟動時在載入初始代碼時,原本 BootRom 是無法寫入只能夠讀取,不過藉由這個checkm8漏洞後,就能讓原本無法寫入的 ROM 變成可以讀寫。
根據安全研究人員axi0mX表示在 iPhone 上找到了 BootRom 切入點,這個漏洞主要是存在於手機硬體上,蘋果是無法透過 iOS 軟體更新方式來修補;除非蘋果將 iPhone 、iPad和iPod Touch 受影響的設備全面召回,並且透過USB傳輸線連入設備修補才有可能,但這花費的成本和人力太過於龐大,蘋果似乎不太可能做這種事。
但 BootRom漏洞並非是第一次出現,早在2010年就曾經出現過能夠自由讓 iPhone 4 降級的 BootRom漏洞,用戶都可以搭配過去曾保存shsh2隨意自由升級至任何一個被關閉的 iOS 版本上,不過在過去由於版本太過於舊,引起不了太多開發者研究,如今checkm8漏洞釋出,也能針對一些新款iPhone裝置使用,將會有更多讓人不可思議的工具出現。
重要人士、政府官員與高層將會成為竊取重要目標
只要是系統不管是Windows、macOS、iOS、Android或Linux都一定有漏洞或Bug,蘋果這幾年積極替iOS推出更新來修補漏洞,並且釋出百萬獎金要來吸引駭客提供iOS漏洞,終究還是無法抵擋硬體存在的漏洞。
不管是升級到最新 iOS 版本上,依舊都會被全世界各地的安全研究人員和駭客找到漏洞,像是過去一些知名安全研究團隊,就表示已經握有iOS 的0Day漏洞,不僅如此,甚至連CIA也都曾經握有未曾被公開的14個iOS漏洞和自行開發駭客工具、木馬與零時差攻擊工具,最後被維基解密公開出來才被蘋果給修補,甚至還有些企業花大把鈔票收購這些 iOS 漏洞,用於其他未公開的用途上或轉售給其他單位使用,根據瞭解,這些多數都是用來入侵與監控政府官員或重要人士 iOS設備。
在過去這些攻擊大多數手法都是採用一種釣魚方式,也就是利用釣魚信件讓受害者點擊信件中連結,網址內會夾帶特定植入攻擊代碼,就會造成iOS引起漏洞崩潰,讓系統自動開始下載並植入惡意工具,導致被監控的用戶所使用的通訊軟體對話、照片、簡訊和GPS等訊息,不過這些攻擊大多都是針對重要人士,如政府官員、高層、恐怖份子等,這些事件過去幾年都一直存在,只是尚未被公開。
如今在 checkm8 漏洞被公開後,也將會導致這些攻擊會變的更容易,目前checkm8漏洞已經被應用於可以實現checkra1n越獄、繞過iCloud啟動限制,甚至也有開發者準備研究將checkra1n越獄可以不需要透過電腦方式啟動越獄,只需要讓裝置接上類似iPhone隨身碟後,就可以直接觸發或激活越獄,這也會導致出現嚴重資安風險,如果讓商業間諜或遭收買高層身邊人員,趁受害者上廁所或是設備遺忘在桌上時,只要插入隨身碟,短時間內就可以植入監控工具或是能將所有資料全面備份到隨身碟上。
目前已確定在設備無需解鎖狀態下,也可以讓checkra1n越獄直接讀取裝置內照片。如果高層人員或政府官員在某些敏感時間點,突然身邊的設備遺失,那奉勸建議立即操作「清除遺失裝置內所有檔案」,避免裡面資料遭到有心人士全部看光光。
至於一般用戶而言同樣也會受到不少影響,雖然有人認為自己並非是什麼重要人士,沒有機密可言,最直接受到影響的就是在維修時,有可能會被維修業者,趁機竊取設備內私密照片。
在大選降近或是企業之間的競爭,對手都是有可能利用各種方式來取得對方資料與機密文件,所以建議政府官員、企業高層和重要人士都要相當注意舊款iPhone存在的嚴重資安問題。
瞭解觸發checkm8 漏洞條件與保護方式
看完以上的資安漏洞後,實際上也不用太過於擔心,要觸發 checkm8漏洞還是需要替設備進入「DFU模式」後才能夠實現,在設備重開機後也會導致 checkm8 漏洞失效。
比較建議受影響 iPhone、iPad 裝置不要離身,沒有在使用時也建議上鎖,可以借用他人的充電器或傳輸線,只要不要讓設備離開我們的視線,像是去維修或是借他人使用;至要慎選身邊的助理或員工,因為這些人都是非常輕易能夠取的設備,畢竟防人之心不可無,如果不想有這些疑慮,建議換上 iPhone XS 以上機種,就不需整天提心吊膽。
喜歡這篇文章教學,後續想了解更多Apple資訊、iPhone、Mac、3C隱藏技巧,歡迎追蹤 瘋先生FB粉絲團、瘋先生LINE@、訂閱瘋先生Google新聞、Telegram、Instagram以及 訂閱YouTube頻道,將會有更多非常實用的技巧教學分享給大家。