<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          史上最強 iPhone 越獄工具開源:功能永久有效!

          共 2127字,需瀏覽 5分鐘

           ·

          2020-08-17 15:16

          閱讀本文大概需要 3 分鐘。


          轉發(fā)自量子位,作者栗子
          這可能是史上最強的 iPhone 越獄工具了。
          永久有效,無法阻擋的那一種。
          從 iPhone 4s 到 iPhone X,所有設備都支持。
          工具叫?Checkm8,已經(jīng)開源了,是個名叫?axi0mX?的研究人員剛剛宣布的成果。
          GitHub 項目收獲了 1200 星,推特半日點贊也已
          雖然這些年,越獄不像從前那么受歡迎了,但許多人都覺得,這強大的工具能重新點燃破解 iPhone 的火花。比如:
          它完全可以讓越獄這件事起死回生。
          到底是怎樣的開源工具,讓人感受到了這樣強大的力量?

          沒有什么能夠阻擋

          Checkm8 破解工具,利用了 iOS 原始代碼中的弱點。具體點說,是?Bootrom?代碼的弱點。
          Bootrom,就是遠程啟動 ROM (只讀存儲器) 的接口,在蘋果設備上又叫 SecureROM。
          那么,漏洞是怎么發(fā)現(xiàn)的呢?作者說:
          去年夏天,蘋果發(fā)了 iOS 12 的 Beta 版本。在這里面,蘋果給 iBoot USB 代碼里的一個關鍵漏洞打了補丁。
          然后,作者就給這補丁做了個 “逆向工程?(Reverse Engineering) ”,通過 USB 連接,便能利用那個漏洞了。
          這種方法之所以說是 “無法阻擋”,就因為 ROM 是只讀,不能覆蓋,也不能在更新系統(tǒng)的時候用補丁修復。
          雖然說,這類方法并不是第一次出現(xiàn):
          但上一個利用 Bootrom 漏洞的開源工具,誕生在 2010 年,那時還是?iPhone 4?的年代。
          而如今的新工具,可以用在所有搭載?A5-A11 芯片的 iPhone 上,就是從 iPhone 4s 一直到 iPhone X 都受用。還有許多 iPad 版本也適用。
          中間隔了快 10 年,版本支持卻無縫銜接,令人感動。
          但蘋果在 A12 芯片上,修好了這個漏洞。所以,從?XS/XR?開始就用不上了。
          聽到這個消息,甚至有人因為自己剛買了新手機,而感到時運不齊:
          沃去不支持 A12,啊啊啊啊我這也太非了……
          有人問作者,為什么要開源一個這樣的工具。
          他說,因為之前那些給老 iPhone 開發(fā)的越獄軟件,真的讓 iOS 變得更好了;現(xiàn)在又有了新方法,需要越獄的人,就不用一直守著 iPhone 4 了。
          有了 Checkm8,越獄社區(qū)又可以充滿生機了。比如,the Verge 說:
          未來的可能性是無限的:比如永遠不會因系統(tǒng)更新 / 簽名撤銷而恢復原狀的越獄設備,比如可以降級、輕松回滾到從前版本的 iOS 設備,比如雙啟動的 iOS 設備,等等等等。
          當然,新工具也還有不完美的地方。

          有什么缺憾?

          首先,它還是個初期產(chǎn)物,不是那種打包好了、用戶下載安裝、直接就能拿去破解 iPhone 的軟件。
          作者便在項目里提到:
          這是給研究人員用的,暫時還不能像?Cydia?(著名破解軟件) 那樣拿去破解手機。
          他還在推特里補充說明了:
          研究人員和開發(fā)者,可以用它來轉儲 SecureROM,可以用 AES 引擎給鑰匙包解碼,也可以把設備降級來啟用 JTAG。



          其次,必須要通過 USB 才能觸發(fā)。每次越獄,還要先連接到電腦才行,這也會從一定程度上限制使用。
          不過作者說過,要在現(xiàn)有基礎上,開發(fā)出不靠電腦的破解工具,也是很有可能的。
          第三,也是比較重要的一點,就是安全問題。
          有人惡意使用工具的話,可以繞過 iCloud 鎖,盜取其他用戶的信息;也有可能,給用戶安裝有毒版本的 iOS。畢竟,系統(tǒng)更新也拯救不了 Bootrom。
          但還有不少研究人員認為,Checkm8 工具的出現(xiàn),會給蘋果設備的安全格局帶來一次重大的轉變:
          因為,越獄社區(qū)致力于擺脫蘋果生態(tài)的限制,一部分也是為了進行大量的安全分析。而有了這個工具,他們想要解開更多設備,就容易多了。
          并且,以研究人員的能力,應該可以讓設備們跟上 iOS 的更新。有了新工具,他們既能更快地發(fā)現(xiàn)漏洞、向蘋果匯報,還可以保護自己的設備免受攻擊。
          說到向蘋果報 bug……

          賞金計劃

          蘋果素有懸賞發(fā)現(xiàn)漏洞的傳統(tǒng),叫做 “漏洞賞金計劃 (Bug Bounty Program) ”。近年來,賞金還越來越高了。
          上個月,蘋果還在 2019 黑帽大會上,宣布百萬美元懸賞 iPhone 和 Mac 的漏洞。
          這從一方面也體現(xiàn)出,人類們對 iPhone 越獄的熱情,不像從前那樣高漲了。
          許多人期待著,這次出現(xiàn)的新工具,可以給越獄社區(qū)帶來新的生機。
          開源傳送門:
          https://github.com/axi0mX/ipwndfu
          - End -

          推薦閱讀

          1

          安利下這個庫,解放你左手

          2

          更友好的格式化數(shù)據(jù)提取方案

          3

          集齊這 9 個 vscode 插件,摸魚被發(fā)現(xiàn)算我輸!

          4??

          Selenium 自動登錄淘寶,我無意間發(fā)現(xiàn)了登錄漏洞!




          崔慶才

          靜覓博客博主,《Python3網(wǎng)絡爬蟲開發(fā)實戰(zhàn)》作者

          隱形字

          個人公眾號:進擊的Coder

          長按識別二維碼關注





          好文和朋友一起看~
          瀏覽 49
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  国语屄亚洲 | 操白虎美女免费影院 | 日韩有码日韩无码 | 亚洲在线观看中文字幕 | 欧美成人网站在线免费观看 |