今天升级了macOS11.3 太搞笑了 苹果这是急了 无能狂怒
首先介绍下背景iOS系统启动有4个步骤
Secure ROM─引导─内核─系统, 其中这个Secure ROM是一切安全根基,为了不让人改写苹果把这个程序直接烧到了芯片里,别说黑客了苹果自己都改不了,
并且启动后直接把自己所在的储存器锁死,就算启动后攻破整个系统也读取不到。
苹果这样想的这样一个不能读不能写的程序,你都拿不到代码咋发现漏洞,这简直就是软件界的马奇诺防线
然后在19年9月27日推上由@axi0mX公布出来从A5到A11横跨7代硬件的史诗级漏洞出现了,
这个漏洞可以在DFU(恢复模式)下Secure ROM执行时候植入payload,并且@axi0mX还附送了一个样板的payload,任何人都可以提取Secure ROM程序随意把玩
因为Secure ROM被写死在CPU里,这是个硬件漏洞,OTA并不能解决
19年底基于checkm8漏洞的checkra1n出现(最开始只能在macOS上运行后来添加了linxu支持),
然后每一个版本只要CPU在漏洞范围之内都能越狱,苹果脸都被打肿了
苹果绞尽脑汁了一年发现还有一个可以利用的硬件就是Secure Enclave(安全隔离区)
在iOS14发布A10和A11(ip7 ip8) 如果设备是从DFU模式启动的,并且Secure Enclave收到了解密用户数据的请求,它将使设备崩溃,对崩溃反正硬件改不了了随便挣扎意思下,
至于ip6s?就当看不见吧,然后checkra1n用了2月使用 blackbird 漏洞破解了a10的Secure Enclave,所以ip7也可以随便破解,至于a11可以选择放弃Secure Enclave不使用开机密码faceid也可以越狱
估计是苹果团队实在是看checkra1n不顺眼还打不过
在今天更新的macOS11.3 运行checkra1n越狱时候直接关闭checkra1n程序
不让你在新苹果系统上越狱手机
那至于低版本苹果和Linux直接当看不见好了
毕竟硬件bug没戏嘛 这种workround解决方案其实也挺好,怎么就“无能狂怒”了呢?
secure rom的能被HACK的BUG毕竟不是CPU 计算BUG那么恶性,不至于到召回的程度。
你是库克或者库克下面的软件工程SVP,你也会批准这么干的 https://github.com/checkra1n/BugTracker/issues/1994
在修复了,我今天用monkeyDev重签名app也崩了,不一定是针对checkra1n,可能就是改了系统某些调用方式 本帖最后由 darkfall 于 2021-4-29 00:55 编辑
系统升级会挂掉某些软件挺常见吧,要针对checkra1n早针对了
页:
[1]