0
最近,來自谷歌“Project Zero”團隊的研究員Ian Beer,公開披露了一個名為“tfp0”的漏洞細(xì)節(jié)。
據(jù)雷鋒網(wǎng)了解,這個漏洞利用了操作系統(tǒng)核心 –- 內(nèi)核中的雙重內(nèi)存損壞漏洞,幾乎可以在所有運行 iOS 11.1.2 或更早版本的 64 位蘋果設(shè)備上運行,可用于越獄 iOS,讓用戶從其他渠道安裝應(yīng)用。
為修復(fù)Bug,蘋果于12月2日推出最新的iOS 11.2,修復(fù)了谷歌安全人員上報的安全漏洞,進一步增強了iOS系統(tǒng)的安全性。
不過目前看來,蘋果的安全人員又有得忙了。
12月13日,阿里安全潘多拉實驗室負(fù)責(zé)人宋楊稱,其團隊已在 iPhone X 上越獄 iOS 11.2。
據(jù)他介紹,相較于近兩年別的越獄,潘多拉實驗室的越獄有著本質(zhì)的不同,是“完美的”。
雖然iOS 11.2修復(fù)了一些安全問題,但在發(fā)布當(dāng)天,我們就已經(jīng)確認(rèn)了新版本依然可以越獄。不過僅限于安全研究目的,不會對外提供越獄工具。
從技術(shù)的角度來看,完美越獄和非完美越獄的主要區(qū)別在于重啟過程中是否能自動執(zhí)行越獄代碼,在手機重啟完成前完成越獄。對于用戶來說,非完美越獄之后的手機一旦重啟,用戶就需要重新手動操作一遍越獄的流程。
盡管從用戶和開發(fā)者的角度來看,越獄的流行程度已經(jīng)有所下降,但開發(fā)者社區(qū)對于iOS 11.1.2和更早的漏洞也一直有著濃厚的興趣。今年11月17舉行的先知創(chuàng)新大會上,阿里安全潘多拉實驗室的研究人員就曾公開演示過完美越獄iOS 11.1。該實驗室組建于2017年,主要聚焦于移動安全領(lǐng)域,目前擁有10余名研究人員。
相關(guān)文章:黑客陳良首次揭秘如何越獄 iPhone X :喬布斯的蘋果終有缺口
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。