基本上此漏洞不太影響包括iPhone 5S以後擁有Secure Enclave機種的安全性,受益最大的是安全研究人員,代表他們不需要私藏漏洞來幫助他們未來的研究Ars Technica 對Checkm8 開發者axi0mX進行了訪問,以下是該報導整理出的結論* Checkm8 需要直接物理性的接觸目標裝置(在DFU模式下連結USB觸發),就算與其他漏洞結合也無法遠端使用* 此漏洞屬於Tethered型,代表所有的改變不具有持續性,每次重開機都要重新觸發漏洞,不然就會失效或無法開機。* Checkm8無法繞開Secure Enclave所提供的保護(包括PIN、Touch ID、Face ID)* 以上幾點代表只有在非常罕見的情況才有辦法利用Checkm8來安裝病毒,也代表對於遺失、竊取、被沒收的裝置,在沒有目標裝置密碼的情況下不太可能可以使用此漏洞獲取其中資訊。* Checkm8會對安全研究人員以及愛好者提供莫大好處,提供他們最近十年沒見過的最底層的權限https://arstechnica.com/information-technology/2019/09/developer-of-checkm8-explains-why-idevice-jailbreak-exploit-is-a-game-changer/