苹果64位iOS设备内核漏洞公开:iPhone7静等越狱

此前Zimperium zLabs安全研究团队的Adam Donenfeld(@doadam)研究员已经声明将出席安全会议,并且在会议上分享iOS 10.3.1的漏洞成果,另也建议想越狱用户不要升级至iOS 10.3.2版本上,然而他们团队所提供给苹果的8个AVEVideoEncoder内核漏洞,将会是够让iOS 10.3.2以下的设备进行越狱的关键漏洞。

Adam Donenfeld也表示没有计划要自己推出iOS 10越狱工具,但如果有其它越狱开发者真的有兴趣将这些内核漏洞包装成一款越狱工具,他将很乐意提供原始码与协助。

如今Adam Donenfeld终于兑现自己的承诺,既参加了安全会议,也分享了漏洞成果。而这些漏洞成果有什么用呢?今天就让我们来好好了解一下。

它是越狱吗?

不是,不过也许可以用于未来的越狱之中。如上文所说,Donenfeld本人没有表达过将这些漏洞转化为越狱的意图。

它距离越狱多远?

安全工程师Zheng预计目前越狱开发工作已经完成了66%。其中33%是Donenfeld的内核漏洞,还有33%是Ian Beer的triple_fetch沙盒逃脱。还有33%是一个内核保护补丁。Donenfeld则认为这种补丁没有必要,也不是问题。果真如此的话,那越狱基本完成。可是还需要有人把它打包起来,包括Cydia、增加设备offset和固件等。

这个漏洞可在哪些设备上运行?

支持所有64位设备,包括iPhone 7和iPhone 7 Plus,iOS 10.3.1及以下版本。可是32位设备不在支持之列。

可如何对它加以利用?

除了可能用于完全越狱上之外,它还可以用在mach_portal 越狱上,增加iOS 10.1.1及更低版本越狱的稳定性;在iOS 10.3.1及一下设备上设计nonce固件,从而降级到可以越狱固件版本上,比如iOS 10.2。

现在能干吗?

现在除了安静等待,啥都干不了,就等看越狱社区会不会有人将它开发越狱。

极客网企业会员

免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。

2017-08-29
苹果64位iOS设备内核漏洞公开:iPhone7静等越狱
此前Zimperium zLabs安全研究团队的Adam Donenfeld(@doadam)研究员已经声明将出席安全会议,并且在会议上分享iOS 10 3 1的漏洞成果

长按扫码 阅读全文