IOS越狱只需下一个APP?你可能访问了一个假网站

640?wx_fmt=png

前段时间曝光的存在于iOS设备上的BootROM漏洞checkm8,即开源越狱工具ipwndfu,通过该工具可以在存在漏洞的设备上面读取苹果的SecureROM。

640?wx_fmt=jpeg

▲https://github.com/axi0mX/ipwndfu

 

而BootROM漏洞存在于硬件之上,无法通过软件来修复,且该漏洞存在于从A5开始到A11的所有Apple A系列处理器之上,因此影响了从iPhone 4S开始到iPhone 8、iPhone X的所有iPhone,还有其他使用同款A系列处理器的iPad、iPod touch等iOS设备。

因此,在漏洞曝光后,很多苹果用户或者有需求的用户开始寻找一个能够简单快捷越狱的工具,而checkra1n的项目就是干这个,这是一个使用checkm8漏洞修改bootrom并将越狱镜像加载到iPhone的项目。

640?wx_fmt=png

640?wx_fmt=png

然而,出现了一些通过利用该项目为噱头的攻击者,其中一个伪造了一个名为checkrain.com的假网站。

640?wx_fmt=png

checkm8漏洞利用(并因此造成checkra1n越狱)仅影响在A5至A11芯片组上运行的iOS设备。而该假网站提及A13设备也可以越狱实际上是错误的,而且该网站还称可以在没有PC的情况下安装checkra1n越狱,而实际上,checkm8漏洞需要iOS设备处于DFU模式,并且可以通过Apple USB线连接进行攻击。使用此伪造的Checkrain.com iOS越狱软件,会要求用户在从hxxps:// checkrain.com/checkra1n.mobileconfig

获取iOS设备并安装“ mobileconfig”配置文件,请注意,所使用的SSL证书是LetsEncrypt生成的证书并且名称为“ checkra1n”,真实的checkra1n网站不使用SSL证书。这也证明了抢注的重要性。下载并安装该应用程序后,该用户的iOS跳板上会出现一个checkra1n图标。该图标实际上是一种用于连接URL的书签。从用户的角度来看,该图标看起来像是一个应用程序,但实际上在系统级别上根本无法像一个应用程序那样工作。这是已安装的配置文件:

640?wx_fmt=png

这是为了允许用户“单击”越狱应用程序,从而假装准备iOS越狱。

而查看配置文件时,可以识别一些恶意活动。

640?wx_fmt=png

可见,这利用了Apple开发人员功能“ Apple Web Clip ”,该功能导致网页以全屏方式加载,并且没有搜索栏,地址/ URL栏和书签。这仅显示checkrain ,com/jb网页,该网页提供了虚假的越狱体验。

640?wx_fmt=png

该网页还配置对用户进行指纹识别,以确保他们正在从iOS设备访问它。如果用户使用桌面浏览器访问该网站,则它会显示以下错误消息:

640?wx_fmt=png

从下面的视频来看,用户的iOS设备上发生了多次重定向。最终,这会发生诱骗点击,从而产生多个验证,最后完成iOS游戏安装并提供应用内购买。

完整视频如下

在此过程中使用了多次广告跟踪行为,诸如验证,获取地理位置定位以及最终的广告投放。最后,他会从Apple商店下载一个名为“ POP!Slots”的老虎机游戏iOS应用。而假的越狱应用会告诉用户要玩7天,以确保其解锁完成。

640?wx_fmt=png

这显然是胡说八道,用户将仅通过游戏进行点击和互动,只为了被当成攻击者的敛财工具,毕竟玩游戏就会看广告。

因此,黑鸟友善提醒,在打开网站的时候注意域名是否为原配,并且请安装正规来源的APP应用。

上期阅读

640?wx_fmt=jpeg

转发一下都是爱
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值