蘋果64位iOS設備內(nèi)核漏洞公開:iPhone7靜等越獄

此前Zimperium zLabs安全研究團隊的Adam Donenfeld(@doadam)研究員已經(jīng)聲明將出席安全會議,并且在會議上分享iOS 10.3.1的漏洞成果,另也建議想越獄用戶不要升級至iOS 10.3.2版本上,然而他們團隊所提供給蘋果的8個AVEVideoEncoder內(nèi)核漏洞,將會是夠讓iOS 10.3.2以下的設備進行越獄的關鍵漏洞。

Adam Donenfeld也表示沒有計劃要自己推出iOS 10越獄工具,但如果有其它越獄開發(fā)者真的有興趣將這些內(nèi)核漏洞包裝成一款越獄工具,他將很樂意提供原始碼與協(xié)助。

如今Adam Donenfeld終于兌現(xiàn)自己的承諾,既參加了安全會議,也分享了漏洞成果。而這些漏洞成果有什么用呢?今天就讓我們來好好了解一下。

它是越獄嗎?

不是,不過也許可以用于未來的越獄之中。如上文所說,Donenfeld本人沒有表達過將這些漏洞轉(zhuǎn)化為越獄的意圖。

它距離越獄多遠?

安全工程師Zheng預計目前越獄開發(fā)工作已經(jīng)完成了66%。其中33%是Donenfeld的內(nèi)核漏洞,還有33%是Ian Beer的triple_fetch沙盒逃脫。還有33%是一個內(nèi)核保護補丁。Donenfeld則認為這種補丁沒有必要,也不是問題。果真如此的話,那越獄基本完成。可是還需要有人把它打包起來,包括Cydia、增加設備offset和固件等。

這個漏洞可在哪些設備上運行?

支持所有64位設備,包括iPhone 7和iPhone 7 Plus,iOS 10.3.1及以下版本??墒?2位設備不在支持之列。

可如何對它加以利用?

除了可能用于完全越獄上之外,它還可以用在mach_portal 越獄上,增加iOS 10.1.1及更低版本越獄的穩(wěn)定性;在iOS 10.3.1及一下設備上設計nonce固件,從而降級到可以越獄固件版本上,比如iOS 10.2。

現(xiàn)在能干嗎?

現(xiàn)在除了安靜等待,啥都干不了,就等看越獄社區(qū)會不會有人將它開發(fā)越獄。

免責聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網(wǎng)站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。任何單位或個人認為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權或存在不實內(nèi)容時,應及時向本網(wǎng)站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關文章源頭核實,溝通刪除相關內(nèi)容或斷開相關鏈接。

2017-08-29
蘋果64位iOS設備內(nèi)核漏洞公開:iPhone7靜等越獄
此前Zimperium zLabs安全研究團隊的Adam Donenfeld(@doadam)研究員已經(jīng)聲明將出席安全會議,并且在會議上分享iOS 10 3 1的漏洞成果

長按掃碼 閱讀全文