黑客陈良首次揭秘如何越狱 iPhone X :乔布斯的苹果终有缺口
在顶级黑客眼中,从来没有不可能。 这不,这个黑客在 11 月初举办的第十二届 POC 安全大会上针对苹果最新机型 iPhone X 上搭载的 iOS 11.1. 1 系统,成功实现越狱。 这个黑客就是腾讯科恩实验室的研究员陈良,前不久他带领的团队还拿了移动 Pwn2Own 黑客大赛的冠军,获得“世界破解大师”的称号。 几年之前,买了 iPhone 之后最重要的事情之一就是给它越狱。以非官方 app 商店 Cydia 为首的一众越狱后才能使用的开源软件们给 iPhone 带来了令人惊讶的新功能和可定制性。但 Cydia 源中最知名的 ModMyi 发出了“再见”的消息。Cydia 三大源中的两源已经停止服务,仅剩的 BigBoss 源显得有些孤单。 关于越狱已死的说法喧嚣直上,但在陈良等人眼中,这场与苹果之间的猫鼠游戏一定会持续下去。 不过,把这场博弈比作游戏似乎有些草率,毕竟在此过程中,面对的除了“对手”的“奇袭”,更是对自己抗压能力的冲击。 “越狱期间我买了一个小酒壶,郁闷时候喝两口,偶尔还能激发别的思路。”陈良说。 能对一扇扇门“视若无物”的破解大师还有烦恼?是的,他有。 口述:陈良 |文:又田 成功没那么容易 看起来酷炫,但苹果越狱这件事,其实没有你们想起来那么容易。 苹果的 Root 权限不对用户开放,越狱就是获取 iOS 的 Root 权限,获取后用户使用 iOS 权限大大增加,可以查看 iOS 文件系统,免费安装 App Store 以外的海量软件,更换外观主题等。对安全研究人员来说,iOS 系统源代码的闭源性以致所做研究有限。 即使是调试自己所写的 APP,都需要购买开发者账号在 Xcode 中进行调试,这也是 iOS 系统安全研究人员格外小众的因素之一。 自 2007 年 7 月第一款 iPhone 上市,开发人员发布了第一款无名越狱工具,打开了另一扇天窗。此后,苹果每次发布新机、新版本总有人跃跃欲试。 无论是 2007 年被开发出适用于第一代 iPhone 和 iPod touch 的 JailbreakMe,还是国外著名越狱团队Chronic Dev Team 专为 iPhone4、iPhone4S 和 iPad2 等 A5 芯片设备用户使用的一键式越狱工具 Absinthe,以及在 2014 年国内盘古团队正式发布的苹果 ios7.1.1 的越狱工具,能否越狱成功成为业界对 iOS 研究深度判断的普遍标准,所以科恩实验室自 2015 年以来就开始研究 iOS 越狱。 这是一波三折的经历。 2015 年,我们刚刚开始对 iOS 越狱进行研究,那时候主要学习前人成果,对已有的越狱工具进行逆向总结提炼。 2016 年,我们在 Mobile Pwn2Own 上破解了 iPhone 6s,并利用内核漏洞成功取得 iPhone 6s 内部的照片资料。风光背后却是团队付出了大量时间和精力,彼时我们还没有研发出自己的越狱工具,在没有调试能力的时候我们只能从一些奔溃日志中查询蛛丝马迹甚至靠猜测进行攻破过程。 明明一小时就能完成的工作,在没有调试情况下却需要几天时间来完成,也是在那时,我们清楚地意识到越狱工具对 iOS 研究的重要性。在此之后,我们开始针对性地寻找一些可越狱的漏洞。 直到今年 5 月份,我们做出了自己的越狱工具。 时隔半年,期间科恩遭遇过四次团队队员发现可以用于越狱的漏洞,并耗时编写越狱工具,而编写到一半甚至快完成时,发现苹果更新的版本中补住了这一漏洞。除此之外,团队成员的流动也给研究雪上加霜。 (编辑:ASP站长网) |