สมัครสมาชิกและอ่าน
สิ่งที่น่าสนใจที่สุด
บทความก่อน!

iOS 9.2 จะถูกเจลเบรคหรือไม่? สิ่งนี้ให้อะไรกับผู้ใช้โดยเฉลี่ย?

นักสำรวจชาวอิตาลี ลูก้า โทเดสโก้, มีชื่อเสียงมาจากซึ่งค้นหาช่องโหว่ใน iOS ในช่วงไม่กี่ปีที่ผ่านมาได้เปิดตัวแล้ว เช็ครา1nซึ่งเป็นยูทิลิตี้การเจลเบรคใหม่บนพื้นฐานของช่องโหว่ที่ใช้ประโยชน์จากช่องโหว่ในโปรแกรมโหลดบูตของอุปกรณ์บนโปรเซสเซอร์ A5-A11 อันตรายก็คือมันใช้ประโยชน์จากช่องโหว่ด้านความปลอดภัยที่ Apple ไม่สามารถแก้ไขได้ด้วยการอัปเดตซอฟต์แวร์

เขาบอกเราเพิ่มเติมเกี่ยวกับอันตรายของ checkra1n และผู้โจมตีสามารถใช้งานได้อย่างไร เซอร์เกย์ นิกิตินรองหัวหน้าห้องปฏิบัติการนิติคอมพิวเตอร์ Group-IB โบนัส - วิดีโอพร้อมการเจลเบรค iPhone 7


การเจลเบรคของ checkra1n เปิดตัวแล้ว หมายความว่าอย่างไร?

ซึ่งหมายความว่าผู้ใช้อุปกรณ์ iOS ทั้งหมดที่มีโปรเซสเซอร์รุ่นเก่าอาจรู้สึกปลอดภัยน้อยลงอย่างเห็นได้ชัด กล่าวโดยเจาะจงคือ อุปกรณ์เคลื่อนที่ของ Apple ทั้งหมดที่มีอายุต่ำกว่า iPhone 10 มีความเสี่ยง

iOS เวอร์ชันใดมีช่องโหว่

ความจริงก็คือช่องโหว่ที่พบนั้นเป็นฮาร์ดแวร์และไม่ขึ้นอยู่กับเวอร์ชัน iOS รหัสที่มีช่องโหว่อยู่ในส่วนนั้นของฮาร์ดแวร์ของอุปกรณ์ซึ่งเขียนเพียงครั้งเดียวในระหว่างการผลิต ดังนั้นจึงเป็นไปไม่ได้ที่จะปิดช่องโหว่นี้โดยทางโปรแกรม

อันตรายคืออะไร?

เมื่อรู้รหัสผ่านและเข้าถึงอุปกรณ์ได้จริง คุณสามารถดึงข้อมูลออกมาได้อย่างสมบูรณ์โดยการคัดลอกระบบไฟล์ทั้งหมด โดยปกติแล้ว หากไม่มีการเจลเบรก คุณสามารถคัดลอกข้อมูลเพียงส่วนเล็กๆ โดยใช้ iTunes Backup ได้

อื่น ๆ อีก?

ใช่ เนื่องจากขณะนี้สามารถโหลดโค้ดที่ไม่น่าเชื่อถือได้อย่างไม่น่าเชื่อถือ คุณสามารถบู๊ตอุปกรณ์เป็น iOS เวอร์ชัน "พิเศษ" ที่ติดไวรัสได้ และจนกว่าจะรีบูตผู้ใช้จะใช้ iOS เวอร์ชันที่ถูกบุกรุกดังกล่าว ซึ่งสามารถทำทุกอย่างที่ต้องการด้วย ข้อมูลของผู้ใช้

ดังนั้นการเจลเบรคจะทำงานจนกว่าคุณจะรีบูทเท่านั้น?

ถูกต้องเนื่องจากมีช่องโหว่ใน bootloader หลังจากการรีบูตการเรียกใช้โค้ดที่ไม่น่าเชื่อถือจึงไม่สามารถทำได้อีกต่อไป จำเป็นต้องทำการแฮ็คซ้ำทุกครั้งที่คุณบู๊ต

สิ่งนี้ให้อะไรกับผู้ใช้โดยเฉลี่ย?

คุณสามารถติดตั้งร้านแอปพลิเคชันที่ไม่เป็นทางการ เปลี่ยนระบบปฏิบัติการ ติดตั้งแอปพลิเคชันละเมิดลิขสิทธิ์ และอื่นๆ แน่นอนว่าฟังก์ชันความปลอดภัยหลักของ iOS ก็หายไปเช่นกัน - ระบบจะปิดการใช้งานคุณสมบัติความปลอดภัยทั้งหมดและสามารถเรียกใช้โค้ดที่ไม่น่าเชื่อถือรวมถึงมัลแวร์ได้ที่นั่น

สิ่งนี้มีประโยชน์อย่างไรสำหรับนักวิจัยด้านความปลอดภัย?

นี่เป็นโอกาสพิเศษในการตรวจสอบ iOS เวอร์ชันใดๆ ค้นหาช่องโหว่ และรายงานผ่านโปรแกรมค้นหาจุดบกพร่อง ก่อนหน้านี้ นักวิจัยถูกจำกัดให้ใช้ iOS บางเวอร์ชันเท่านั้น ซึ่งพวกเขาพบช่องโหว่บางอย่างแล้วและสามารถเข้าถึงได้โดยสมบูรณ์ แต่ตอนนี้ เนื่องจากนี่เป็นช่องโหว่ของฮาร์ดแวร์ คุณจึงสามารถติดตั้ง iOS เวอร์ชันใดก็ได้และศึกษาเวอร์ชันดังกล่าว รวมถึงเวอร์ชัน 13.2.2 ล่าสุดด้วย ก่อนหน้านี้สิ่งนี้เป็นไปได้เฉพาะกับ "ต้นแบบ" พิเศษที่นักวิจัยด้านความปลอดภัยโดยเฉลี่ยไม่สามารถรับได้

นักต้มตุ๋นสามารถใช้ประโยชน์จากสิ่งนี้ได้อย่างไร?

iOS มีระบบป้องกันการโจรกรรมที่ยอดเยี่ยมในตัว แม้ว่าคุณจะรีเซ็ตอุปกรณ์เป็นสถานะดั้งเดิม แต่ก็เป็นไปไม่ได้ที่จะเปิดใช้งานโดยไม่ทราบ Apple ID และรหัสผ่าน ดังนั้นอุปกรณ์ที่ถูกขโมยจึงสามารถใช้เป็นอะไหล่ได้มากที่สุด (และไม่ใช่องค์ประกอบทั้งหมดด้วยซ้ำ) ตอนนี้คุณสามารถ "ข้าม" การเปิดใช้งานนี้โดยทางโปรแกรมแล้วลองขายอุปกรณ์ดังกล่าว น่าเสียดายที่ด้วยการเลี่ยงผ่านนี้ คุณจะไม่สามารถเชื่อมโยง Apple ID ของคุณกับใช้บริการของ Apple และการสื่อสารเซลลูลาร์ได้ ดังนั้น iPhone จึงกลายเป็นสิ่งที่คล้ายกับ iPod อย่างไรก็ตาม นี่หมายความว่าข้อความนั้นจะปรากฏบนกระดานข้อความเร็วๆ นี้ เป็นจำนวนมากนักต้มตุ๋นที่จะพยายามขายโทรศัพท์ที่ "เปิดใช้งานหลอก" ดังกล่าว ระวัง!

จะทำอย่างไร?

น่าเสียดาย เนื่องจากช่องโหว่อยู่ที่ฮาร์ดแวร์ ทางเลือกเดียวคือเปลี่ยนอุปกรณ์เป็นอุปกรณ์ใหม่ อุปกรณ์ตั้งแต่ปี 2018 และใหม่กว่าจะไม่ได้รับผลกระทบจากช่องโหว่นี้ เช่น iPhone XR, XS เป็นต้น

คาดหวังอะไร?

เป็นไปได้มากว่าจะสามารถถอดรหัสรหัสผ่านได้โดยใช้กำลังดุร้ายสำหรับ iPhone 4S และ 5 และ โอกาสที่จำกัดรหัสผ่านแบบ bruteforce สำหรับ iPhone 5S และออก (จำกัดจำนวนครั้ง) ดังนั้น สำหรับอุปกรณ์ที่มีช่องโหว่ทั้งหมด เราขอแนะนำให้ตั้งรหัสผ่านตัวอักษรและตัวเลขจำนวน 8 ตัวอักษร

หลังจากที่ Apple ปราบปรามช่องโหว่ของระบบที่ถูกใช้ประโยชน์จากการเจลเบรก iOS 9 - 9.0.2 อย่างไร้ความปราณี ผู้ใช้จำนวนมากก็ไม่มีทางเลือกนอกจากต้องหลีกเลี่ยงการอัปเดตเป็น iOS เวอร์ชันใหม่และรอการเจลเบรกครั้งถัดไป น่าเสียดายที่ยังไม่มีข่าวความคืบหน้าที่สำคัญในการแฮ็ก iOS 9.1 หรือสูงกว่าจากทีม Pangu และ TaiG อย่างไรก็ตามแฮ็กเกอร์ Luca Todesco ได้ประกาศเมื่อไม่กี่สัปดาห์ก่อนว่าเขาสามารถแฮ็ก iOS 9.2.1 และแม้แต่เวอร์ชันเบต้าของ iOS 9.3 ตามหลักฐาน Todesco หรือที่รู้จักในชื่อ @qwertyoruiopเผยแพร่ภาพหน้าจอหลายภาพของ iPhone 6 ของเขาที่ใช้ iOS เวอร์ชันต่างๆ โดยมี Cydia ทำงานอยู่ รวมถึงการสาธิตการทำงานของอุปกรณ์ที่เจลเบรคแล้ว ความจริงของหลักฐานนี้ได้รับการสนับสนุนจากข้อเท็จจริงที่ว่า Todesco ได้รับการบันทึกโดย Apple ว่าสามารถตรวจพบช่องโหว่ใน iOS 9.2 ได้

เมื่อวานนี้ แฮ็กเกอร์ได้เผยแพร่อีกอันหนึ่ง ซึ่งเขาสาธิตการเจลเบรกแบบไม่มีการเชื่อมต่อสำหรับ iOS 9.2 นอกจากนี้เขายังอ้างว่าการเจลเบรคนี้ทำงานบน iOS 9.2.1 และ 9.3 เบต้า สำหรับความเป็นไปได้ในการปล่อยการเจลเบรคต่อสาธารณะ Luca ไม่มีแผนที่จะทำเช่นนั้น และกำลังจะออกจากการเจลเบรคเพื่อการใช้งานส่วนตัวและเพื่อความบันเทิง เราจะรอการเปิดตัวจากทีมใหญ่อย่าง Pangu หรือ TaiG!

ดาวน์โหลดไอคอน Cydia สำหรับ iOS 9.2.1:

สำหรับใครที่รออยู่ การเจลเบรค iOS 9.2.1.

เมื่อไอคอนปรากฏขึ้น คุณสามารถใช้ไอคอน Cydia เพื่อดูข้อมูลเกี่ยวกับการเจลเบรกได้อย่างรวดเร็วจากหน้าจอหลักของอุปกรณ์ของคุณ กระบวนการนี้ดำเนินการโดยไม่ต้องใช้พีซี

1. เปิดเบราว์เซอร์ Safari บนอุปกรณ์ของคุณ

2. ไปที่หน้านี้

3. คลิกที่ไอคอนลูกศรขึ้นที่ด้านล่างของหน้าจอ ถ้าใช้ iPad ลูกศรนี้จะอยู่ด้านบนของหน้าจอ

4. ตอนนี้คลิก ไปที่หน้าจอหลัก.

5. เปลี่ยนชื่อไอคอนเป็น Cydia หากเรียกต่างกัน

ฉันควรอัพเดตเป็น 9.2.1 หรือไม่?

หนึ่งในสมาชิก Pangu ซึ่งซ่อนตัวอยู่ใต้นามแฝง windknown ได้ตีพิมพ์บทความเมื่อวานนี้ในบล็อกของทีมพร้อมความคิดของเขาเกี่ยวกับการเปลี่ยนแปลงระบบความปลอดภัยของ iOS 9.2.1 และช่องโหว่ของ iOS 9.2 ในตอนท้ายของบทความ มีหมายเหตุสำคัญเกี่ยวกับหนึ่งในช่องโหว่ในเวอร์ชัน 9.2 สาระสำคัญของมันคือช่องโหว่นี้สามารถทำได้โดยแอปพลิเคชันบางตัวผ่านแซนด์บ็อกซ์ iOS และโจมตีเคอร์เนลของระบบเพื่อขอรับสิทธิ์ในการรันโค้ดในเคอร์เนล windknown แนะนำว่าผู้ใช้ทุกคนไม่ไซด์โหลดแอปพลิเคชันจากแหล่งที่น่าสงสัย และหากเป็นไปได้ ให้เปลี่ยนไปใช้ iOS 9.2.1

Luca Todesco สนับสนุนแนวคิดนี้ด้วยทวีตต่อไปนี้:

เข้าร่วมการสนทนา
อ่านด้วย
ด้านศีลธรรมภายใน
การลดการปล่อยสารพิษจากก๊าซไอเสียคำอธิบายสำหรับตัวอย่างงานทดสอบทั้งหมดของรัสเซีย
เหตุผลในการปล่อยสารพิษ คำอธิบายสำหรับตัวอย่างงานทดสอบทั้งหมดของรัสเซีย