[情報] iPhone 史上最大資安危機,強烈呼籲受影響的各界重要人士立

2019-11-16 13:44:54
本文轉貼自:Hiraku Dev https://hiraku.tw/2019/11/5006/ iPhone 史上最大資安危機,強烈呼籲受影響的各界重要人士立即更換你的手機 2019/11/16 1 comment Article 技術研究 本文為原創研究,轉載歡迎,唯請附上本文原始連結或者註明本人為原作者。 不同於以往的文章,由於這次的漏洞太可怕,所以我會盡量用對「沒有技術概念的人」 也可以看得懂的方式說明。 首先,在幾個月前,國外的駭客發現了 checkm8 這個 bootrom 漏洞,而在最近,基於 這個漏洞所實作的越獄工具 checkra1n 已經釋出。 我們都知道,手機、電腦的系統並非完美無缺,都會有一些大大小小的 bug,小的可能 只是系統會當機耗電,嚴重的則是駭客可以輕鬆偷取你的資料。大部分的情況下,這 些 bug、漏洞都可以透過系統更新來解決。但極少數的情況下,由於漏洞是出現在無法 更新的「硬體」上,導致有這個漏洞的裝置無論如何系統更新都無法修正,而這次的 checkm8 就是屬於這樣的漏洞(bootrom exploit)。 checkm8 影響的裝置範圍非常廣大,從 iPhone 4s 到 iPhone X、iPhone 8 這一代完 全都被影響,當然,在這期間發佈的所有 iPad、iPod touch、Apple TV、Apple Watch ,甚至 HomePod 全部也包括在內。 簡單來說,iPhone 上唯一不受到影響的只有 iPhone XR、iPhone XS、iPhone 11、 iPhone 11 Pro(以及未來出現的機種),iPad 只有 iPad Pro 12.9 吋(第三代)11 吋、iPad Air (第三代)、iPad mini(第五代)以及未來出的機種不受到影響(請注 意,2019 年 9 月出的 iPad 第七代有此漏洞),iPod touch 全系列則目前全滅。 在 checkra1n 發佈之前,如果想要駭入別人的 iPhone,通常會需要誘導對方下載惡意 軟體(類似釣魚手段),或者拿到對方手機之後,要解開密碼,再安裝惡意軟體進去。 解開 iPhone 密碼的難度相信大家大概都有聽過,就連 FBI 想要破解恐怖攻擊份子的 iPhone 密碼都遭遇困難了,可見沒有相當技術能力是幾乎不可能達成的。而最嚴重的 遠端執行惡意程式碼漏洞,有公司開價 200 萬美金徵求此類漏洞,可見其困難度以及 稀缺程度根本無法想像。 然而 checkra1n 出現之後,大大降低了偷取資料的難度。經過實驗證明,透過 checkra1n (或者任何基於 checkm8 此漏洞開發的工具),可以在沒有任何密碼的情 況下,只要可以接觸到對方手機,就可以直接用軟體看到手機內部的資料,更甚者,可 以植入惡意軟體。雖然惡意軟體在重開機之後就會無法執行,但對於只需要一次性偷取 資料的情況來說,已經是綽綽有餘了。或者我們可以問自己,你的 iPhone 多久重新開 機一次?我自己最高紀錄是 40 多天沒有重開過。 更重要的是,目前 checkra1n 這個破解工具雖然需要手機連接上電腦才可以執行,但 是目前已經有人在開發硬體 dongle。未來只要攻擊者在你去上廁所,手機放在桌上的 時候,有機會拿到你手機三分鐘,就可以插入一個像是隨身碟的裝置到你的 iPhone 上 ,就可以植入惡意軟體,或者獲得重要資訊。 因此在此呼籲所有各界重要人士、政府部門官員,如果你使用 iPhone,強烈建議儘早 更換到 iPhone XR、iPhone XS、iPhone 11、iPhone 11 Pro 等沒有漏洞的硬體,iPod 、iPad 也一併更換。 對於一般使用者,如果你的手機遺失,請慎重考慮是否直接清除遠端所有資料並放棄找 回手機的可能。 今天我借到了一台 iPad mini 2、一台 iPhone 7 Plus,跟一台 iPhone 6s,我對它們 使用 checkra1n 工具觸發漏洞,然後嘗試在沒有密碼解鎖的情況下讀取裝置內的資料 。結果實驗成功,兩台裝置都讓我可以直接看到使用者的檔案。 【更新】有太多人懷疑我的實驗過程了,剛剛重新實驗一次,步驟如下: iPhone 6s DFU 重刷 iOS 13.2.2 1.刷完之後不接電腦,設定好 iCloud、Find My iPhone、Touch ID、密碼 2.下載一個 App Store 軟體並且進去 App 做一些操作 3.手機接上電腦,不解鎖,進入 DFU 執行 checkra1n 4.破解完成之後存取手機,下指令發現可以看到照片列表,但無法讀取(所以沒破解密碼 可以直接讀取是錯的,在此更正) 5.測試讀取 /var/mobile/Library/Preference 裡面內容,可以看到內容 6.測試重新掛載根目錄,可以掛載並寫入內容 7.在實驗中,我可以確定幾件事: 不需要密碼就可以獲得使用者檔案列表 1.裝置跟電腦之間不需要按「信任連線」一樣可以獲得資料 2.Sandbox 跟使用者目錄雖無法直接看到內容,但可以透過根目錄寫入檔案,有機會植入 惡意軟體 3.光可以看到使用者檔案列表,對於某些 App 來說已經有訊息洩漏可能(例如你有一個 4.管理文件檔案的 App,然後你的檔名就包含機密資訊) 最後再次強烈警告,這不是像是「追蹤器在有跟沒有之間」的唬爛嘴,而是經過實驗證 明的結果。 尤其最近大選將近,無論哪一個陣營,請都保護好自己的資料安全。 最後補充一點,平常使用各種要插入 iPhone 的設備時,需要注意不要在手機上「信任 」該裝置即可。因為要被攻擊,手機必須進入一個叫「DFU 模式」的特殊模式,一般我 們正常使用是不可能觸發 DFU 模式的,所以你仍然可以用別人的充電器、保護殼之類 的,只要不讓其他人可以操作你的手機本身就不必擔心漏洞本身。但是一旦被攻擊者可 以摸到你的手機,操作 DFU 模式的話,不管是不是用原廠線或者任何配件,一樣會被 攻擊。此外,一旦你點了「信任」充電裝置,代表允許改裝置讀取你的資料,那這樣無 論你用哪一台手機,不管有沒有漏洞,你的資料都是在危險威脅下的。 PS. 因為 iPhone XS 修正了這個漏洞,所以肯定在 iPhone XS 研發階段,Apple 就知 道這個問題了,但是在今年還是推出了有漏洞的 iPad 第七代跟 iPod touch 第七代, 提姆廚子你好樣的。 感謝 Mowd、Jacob、Garynil 提供機器測試,感謝 littlesocks 給予這篇文章諸多建 議,感謝 Birkhoff Lee 對於實驗過程的指正。若沒有他們的協助,我無法完成這項研 究文章。 https://hiraku.tw/2019/11/5006/ 心得: 主要要注意的就是iPhone 4S到iPhone 8/X這一代的使用者 不過用舊硬體(?)的iPad/iPod Touch第七代還是要注意一下 主要就是手機最好還是隨時帶在自己的身上,各種特殊模式沒事不要去開應該就還安全 -- Sent from Google Chrome on Windows 10 Pro. -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 223.136.204.141 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/MobileComm/M.1573883096.A.359.html ※ 編輯: olmtw (223.136.204.141 臺灣), 11/16/2019 13:45:59
popopal : 換新機最快? 11/16 13:48
lanszul : 是的 11/16 13:49
shlee : 手機不離身比較重要吧 這漏洞也要對方拿到你的手機 11/16 13:50
shlee : 才有辦法 11/16 13:50
jackywuhuw : 這也是信仰不夠嗎? 11/16 13:50
ksng1092 : 熟人就防不了啊(咦) 11/16 13:51
Meerz : 沒差,果粉94錢多XD 11/16 13:51
onollll : 危機是什麼 年年換新機又沒多少錢 11/16 13:52
C13H16ClNO : 水果這下賺翻了 果粉是很難跳槽的 11/16 13:52
jameshcm : 坐等SE2,讚讚讚! 11/16 13:52
CJhang : 解法 換最新IPhone最快xDD 11/16 13:53
orange21 : 你去外面 手機會放桌上 然後去上廁所!? 11/16 13:53
nk950357 : 為啥不會 我去圖書館咖啡廳都會放桌上去廁所啊 11/16 13:54
abaranger : 這是蘋果寫的葉配嗎?笑了 11/16 13:54
lookers : 那你被偷幾次 11/16 13:57
iwinlottery : 業配文 11/16 13:58
iwinlottery : 台灣治安很好 歐洲這樣馬上被偷 11/16 13:58
matrox323 : 這越獄目前只能用MAC...也沒人那麼閒 11/16 13:59
abram : 誰上廁所不帶手機進去看的?難道要看大便嗎 11/16 14:02
Playonenight: 沒關係 繼續檢討三星之類的就好 11/16 14:03
BIGETC : 一定是安.. 11/16 14:09
lukesfather : 粉:只需要換成iPhone11和iPad air 3而已,真划算 11/16 14:11
lukesfather : 。 11/16 14:11
pujos : 作者寫這篇的時候看自己寫的東西不尷尬嗎 11/16 14:20
s14545 : 好好保管手機就好了啊 11/16 14:21
hygen : 有bug(x),騙換新手機(o) 11/16 14:22
a27588679 : 這麼剛好舊機都中槍喔? 11/16 14:28
ScorpionT : 。 11/16 14:29
vicjoyce0328: 駭進去之前先偷手機... 11/16 14:30
jameshcm : 好險我的3GS不會被駭,嘻嘻 11/16 14:30
twinmick : 業配文的感覺..反正一切靠更換新機就能解決。 11/16 14:36
gbs : iphone總有強迫換機的新招! 這才是真正創新,安卓 11/16 14:36
gbs : 快抄吧~ 11/16 14:36
jeff40108 : 摸的到手機還算漏洞? 11/16 14:36
lanszul : 之前iPhone不就連FBI都解不了被說最注重資安 11/16 14:38
lanszul : 結果現在是個爛大街的漏洞,蘋果最安全惹 11/16 14:39
doom3 : iphone X之前全滅 有換機新理由囉 11/16 14:40
jin956 : 蘋果高層:這次不換新機都不行了 賀I11大賣 11/16 14:52
c52chungyuny: 奇怪 學術討論本來就是單純探討系統權限 為什麼反 11/16 14:53
c52chungyuny: 而是在討論業配? 可以寫東西在root很扯把 11/16 14:53
jaannddyy : 會把手機亂丟離身的人是有多注重資安 呵呵 11/16 14:55
whhw : 要小心內鬼了 11/16 14:56
c52chungyuny: 文中寫說有開發dongle可以做一次性攻擊 代表以後 11/16 14:57
c52chungyuny: 看到誰的手機插進去拔出來就攻擊完成了 11/16 14:57
c52chungyuny: 是我理解有問題嗎 我覺得這樣很恐怖阿 11/16 14:57
vaper : 會不會…是蘋果自己釋出的漏洞,為提升換機 11/16 15:02
vaper : 這是硬體漏洞,除非有硬體的內部技術資料,不然很 11/16 15:03
vaper : 難 11/16 15:03
c52chungyuny: 哪會難 intel 分支都被破解了 太小看駭客 11/16 15:06
SEEDA : 騙人換11的新說法 蘋果越來越厲害了 11/16 15:27
Mrchungken : 豪猛 插個隨身碟三分鐘就偷資料 好像演電影 11/16 15:31
max005 : c52今天怎那麼認真 嚇到我了 11/16 15:33
Re12345 : 哪個電腦硬體被插線無法破解的 11/16 15:33
rei196 : 一定是使用者問題 11/16 15:34
cook321 : 都被破解還要叫人買iphone 11/16 15:34
godde : 所以被螢幕鎖定的機子 可以透過這種方式找回裡面的 11/16 15:35
godde : 檔案裡喔 11/16 15:35
godde : 之前4s螢幕密碼忘記了 11/16 15:35
sh960215 : iphone很安全 11/16 15:35
offstage : 這招真不錯,可以防止消費者死都不換手機 11/16 15:36
zxc90147 : 笑死 你手機會離身超過3分鐘???別騙人了 11/16 15:38
tony1052953 : 使用者的問題啦 11/16 15:40
ScorpionT : 手機整支給別人操作還插線居然會被破解,下支一定 11/16 15:43
ScorpionT : 換安卓 11/16 15:43
wayne3058 : 就知道安卓果然資安有問題 11/16 15:47
gdtg10900 : 品牌對了就開始檢討受害者了 11/16 15:48
gdtg10900 : 爛解鎖連破解都不用 便宜就好 11/16 15:54
milton1991 : 很像強迫買新機的感覺 11/16 15:54
kevinau : 黑莓機?! 11/16 15:59
kl50365 : 買蘋果的人根本不會在意這些... 11/16 16:01
bossum : 好喔 安卓最安全 11/16 16:20
fcshden : 推 11/16 16:34
rabbit61677 : 為什麼都在討論不帶手機在身上,重點是破解方法 11/16 16:35
rabbit61677 : 政要把有價值的情報放在手機上,被搶也不是不可能 11/16 16:35
rabbit61677 : 想竊取你的情報還害怕被發現,以為拍電影哦 11/16 16:36
simon978 : 手機不帶在身上 跟我說你有重要資料 11/16 16:43