<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          史上最強 iPhone 越獄工具開源:功能永久有效!

          共 4532字,需瀏覽 10分鐘

           ·

          2020-08-17 17:55

          點擊關注上方“杰哥的IT之旅”,

          后臺回復“Python自動化”獲取精心整理的PDF。

          轉(zhuǎn)發(fā)自量子位,作者栗子
          這可能是史上最強的 iPhone 越獄工具了。
          永久有效,無法阻擋的那一種。
          從 iPhone 4s 到 iPhone X,所有設備都支持。
          工具叫 Checkm8,已經(jīng)開源了,是個名叫 axi0mX 的研究人員剛剛宣布的成果。
          GitHub 項目收獲了 1200 星,推特半日點贊也已
          雖然這些年,越獄不像從前那么受歡迎了,但許多人都覺得,這強大的工具能重新點燃破解 iPhone 的火花。比如:
          它完全可以讓越獄這件事起死回生。
          到底是怎樣的開源工具,讓人感受到了這樣強大的力量?

          沒有什么能夠阻擋

          Checkm8 破解工具,利用了 iOS 原始代碼中的弱點。具體點說,是 Bootrom 代碼的弱點。
          Bootrom,就是遠程啟動 ROM (只讀存儲器) 的接口,在蘋果設備上又叫 SecureROM。
          那么,漏洞是怎么發(fā)現(xiàn)的呢?作者說:
          去年夏天,蘋果發(fā)了 iOS 12 的 Beta 版本。在這里面,蘋果給 iBoot USB 代碼里的一個關鍵漏洞打了補丁。
          然后,作者就給這補丁做了個 “逆向工程 (Reverse Engineering) ”,通過 USB 連接,便能利用那個漏洞了。
          這種方法之所以說是 “無法阻擋”,就因為 ROM 是只讀,不能覆蓋,也不能在更新系統(tǒng)的時候用補丁修復。
          雖然說,這類方法并不是第一次出現(xiàn):
          但上一個利用 Bootrom 漏洞的開源工具,誕生在 2010 年,那時還是 iPhone 4 的年代。
          而如今的新工具,可以用在所有搭載 A5-A11 芯片的 iPhone 上,就是從 iPhone 4s 一直到 iPhone X 都受用。還有許多 iPad 版本也適用。
          中間隔了快 10 年,版本支持卻無縫銜接,令人感動。
          但蘋果在 A12 芯片上,修好了這個漏洞。所以,從 XS/XR 開始就用不上了。
          聽到這個消息,甚至有人因為自己剛買了新手機,而感到時運不齊:
          沃去不支持 A12,啊啊啊啊我這也太非了……
          有人問作者,為什么要開源一個這樣的工具。
          他說,因為之前那些給老 iPhone 開發(fā)的越獄軟件,真的讓 iOS 變得更好了;現(xiàn)在又有了新方法,需要越獄的人,就不用一直守著 iPhone 4 了。
          有了 Checkm8,越獄社區(qū)又可以充滿生機了。比如,the Verge 說:
          未來的可能性是無限的:比如永遠不會因系統(tǒng)更新 / 簽名撤銷而恢復原狀的越獄設備,比如可以降級、輕松回滾到從前版本的 iOS 設備,比如雙啟動的 iOS 設備,等等等等。
          當然,新工具也還有不完美的地方。

          有什么缺憾?

          首先,它還是個初期產(chǎn)物,不是那種打包好了、用戶下載安裝、直接就能拿去破解 iPhone 的軟件。
          作者便在項目里提到:
          這是給研究人員用的,暫時還不能像 Cydia (著名破解軟件) 那樣拿去破解手機。
          他還在推特里補充說明了:
          研究人員和開發(fā)者,可以用它來轉(zhuǎn)儲 SecureROM,可以用 AES 引擎給鑰匙包解碼,也可以把設備降級來啟用 JTAG。



          其次,必須要通過 USB 才能觸發(fā)。每次越獄,還要先連接到電腦才行,這也會從一定程度上限制使用。
          不過作者說過,要在現(xiàn)有基礎上,開發(fā)出不靠電腦的破解工具,也是很有可能的。
          第三,也是比較重要的一點,就是安全問題。
          有人惡意使用工具的話,可以繞過 iCloud 鎖,盜取其他用戶的信息;也有可能,給用戶安裝有毒版本的 iOS。畢竟,系統(tǒng)更新也拯救不了 Bootrom。
          但還有不少研究人員認為,Checkm8 工具的出現(xiàn),會給蘋果設備的安全格局帶來一次重大的轉(zhuǎn)變:
          因為,越獄社區(qū)致力于擺脫蘋果生態(tài)的限制,一部分也是為了進行大量的安全分析。而有了這個工具,他們想要解開更多設備,就容易多了。
          并且,以研究人員的能力,應該可以讓設備們跟上 iOS 的更新。有了新工具,他們既能更快地發(fā)現(xiàn)漏洞、向蘋果匯報,還可以保護自己的設備免受攻擊。
          說到向蘋果報 bug……

          賞金計劃

          蘋果素有懸賞發(fā)現(xiàn)漏洞的傳統(tǒng),叫做 “漏洞賞金計劃 (Bug Bounty Program) ”。近年來,賞金還越來越高了。
          上個月,蘋果還在 2019 黑帽大會上,宣布百萬美元懸賞 iPhone 和 Mac 的漏洞。
          這從一方面也體現(xiàn)出,人類們對 iPhone 越獄的熱情,不像從前那樣高漲了。
          許多人期待著,這次出現(xiàn)的新工具,可以給越獄社區(qū)帶來新的生機。
          開源傳送門:
          https://github.com/axi0mX/ipwndfu
             
          - End -

          本公眾號全部博文已整理成一個目錄,請在公眾號后臺回復「m」獲??!

          推薦閱讀:
          1、B 站收藏 10W+,GitHub 標星 6K+,肝了這門計算機速成課!
          2、學生黨學編程,有這個開源項目就夠了!
          3、太贊了!程序員應該訪問的最佳網(wǎng)站都在這里了!
          4、一款基于 Python 語言的 Linux 資源監(jiān)視器!
          5、專輯 | GitHub 開源項目
          6、專輯 | 實用工具
               
          好文和朋友一起看~
          瀏覽 85
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  欧美三级片在线观看的 | 午夜伊人 | 国产精品爽爽久久久久 | 爱啪在线| 精品黄网|