https://technews.tw/2019/11/16/iphone-checkm8/
https://hiraku.tw/2019/11/5006/#comment-86402
最近這篇文章很紅..意思是可以在沒有任何密碼的情況下,只要可以接觸到iOS Device就可以直接用軟體列出手機內部的檔案.並看狀況安裝惡意程式.
OSSLab Geek Lab在六年前曾開發過iOS數位鑑識軟體,那個時代用外部Ram disk確實可以爆破Passcode.
但對於這篇文攻擊流程深感好奇...於是簡單動手實作一下.|
( 已經更正)
1.在部分型號ios 硬體,DFU下 可以用checkm8這漏洞.
2.執行checkm8漏洞checkra1n工具, 所以技術條件受checkra1n限制(主要是ios版本)
2. 這時候可以無視密碼用usbmuxd SSH 連線連入ios device
3 進入SSH ,有root權限.
4.可拉照片 地理位置 Line ,FB 各種IM對話log.
因為處於 BFU 還沒繞過SEP所以資料不會完整
https://blog.elcomsoft.com/2019/12/bfu-extraction-forensic-analysis-of-locked-and-disabled-iphones/
#OSSLab #動手求證
同時也有10000部Youtube影片,追蹤數超過2,910的網紅コバにゃんチャンネル,也在其Youtube影片中提到,...