0
本文作者: 郭佳 | 2017-12-14 11:28 |
最近,來(lái)自谷歌“Project Zero”團(tuán)隊(duì)的研究員Ian Beer,公開披露了一個(gè)名為“tfp0”的漏洞細(xì)節(jié)。
據(jù)雷鋒網(wǎng)了解,這個(gè)漏洞利用了操作系統(tǒng)核心 –- 內(nèi)核中的雙重內(nèi)存損壞漏洞,幾乎可以在所有運(yùn)行 iOS 11.1.2 或更早版本的 64 位蘋果設(shè)備上運(yùn)行,可用于越獄 iOS,讓用戶從其他渠道安裝應(yīng)用。
為修復(fù)Bug,蘋果于12月2日推出最新的iOS 11.2,修復(fù)了谷歌安全人員上報(bào)的安全漏洞,進(jìn)一步增強(qiáng)了iOS系統(tǒng)的安全性。
不過目前看來(lái),蘋果的安全人員又有得忙了。
12月13日,阿里安全潘多拉實(shí)驗(yàn)室負(fù)責(zé)人宋楊稱,其團(tuán)隊(duì)已在 iPhone X 上越獄 iOS 11.2。
據(jù)他介紹,相較于近兩年別的越獄,潘多拉實(shí)驗(yàn)室的越獄有著本質(zhì)的不同,是“完美的”。
雖然iOS 11.2修復(fù)了一些安全問題,但在發(fā)布當(dāng)天,我們就已經(jīng)確認(rèn)了新版本依然可以越獄。不過僅限于安全研究目的,不會(huì)對(duì)外提供越獄工具。
從技術(shù)的角度來(lái)看,完美越獄和非完美越獄的主要區(qū)別在于重啟過程中是否能自動(dòng)執(zhí)行越獄代碼,在手機(jī)重啟完成前完成越獄。對(duì)于用戶來(lái)說,非完美越獄之后的手機(jī)一旦重啟,用戶就需要重新手動(dòng)操作一遍越獄的流程。
盡管從用戶和開發(fā)者的角度來(lái)看,越獄的流行程度已經(jīng)有所下降,但開發(fā)者社區(qū)對(duì)于iOS 11.1.2和更早的漏洞也一直有著濃厚的興趣。今年11月17舉行的先知?jiǎng)?chuàng)新大會(huì)上,阿里安全潘多拉實(shí)驗(yàn)室的研究人員就曾公開演示過完美越獄iOS 11.1。該實(shí)驗(yàn)室組建于2017年,主要聚焦于移動(dòng)安全領(lǐng)域,目前擁有10余名研究人員。
相關(guān)文章:黑客陳良首次揭秘如何越獄 iPhone X :?jiǎn)滩妓沟奶O果終有缺口
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。