Tin tức và phân tích của tất cả các thiết bị di động

Câu hỏi thường gặp về Bộ công cụ Bẻ khóa & Bẻ khóa iOS 11 của Jonathan Levin

Jonathan Levin, người tạo ra LiberTV và là tác giả của nhiều cuốn sách về bảo mật iOS và macOS, đã xuất bản một phiên câu hỏi và câu trả lời mới liên quan đến iOS 11 được thảo luận nhiều.1.2 bẻ khóa.

Vì vậy, công trình tuyệt vời của Ian Beer có CVE-2017-13861 hoạt động trên tất cả 17 thiết bị Darwin mà tôi đã thử nghiệm, tức là

– iPod Touch (iPod7,1)
-iPad Pro12.9 (iPad6,8)
– iPhone8 (iPhone10,4)
– iPhone X. (iPhone10,6)
– Apple TV 4 (AppleTV,5,..)
– Apple Tivi 4k (AppleTV6,..)

Điều đó có nghĩa là nó có thể hoạt động trên TẤT CẢ các thiết bị 64 bit (BIÊN TẬP: GEEZUS, KHÓA HỌC ĐIỀU NÀY CÓ NGHĨA LÀ 5S và 6và 6S, và 7 nữa – và đoán xem – cũng là 7+). Và có thể cả Đồng hồ, với một số điều chỉnh.

Hỏi: Chính xác thì phiên bản iOS nào?
11.0.x, 11.1.x. Ngoài ra TvOS. Vẫn chưa thử nghiệm trên WatchOS 4.0.x và 4.1vì điều đó yêu cầu chuyển 32-bit.
Nhưng hãy xem bên dưới khoảng 10.x.

Hỏi: Nếu tôi không sử dụng một trong những phiên bản này thì sao?
Khó. Tôi chỉ đề cập đến 4 lần trên Twitter mà lẽ ra bạn nên cập nhật khi vẫn còn có thể.

Hỏi: Tôi có thể hạ cấp bằng cái này không?
KHÔNG.

Hỏi: Tôi có thể hạ cấp xuống phiên bản tương thích với phiên bản này không?
KHÔNG

Q: Điều này có thể được sử dụng để bỏ qua iCloud không?
KHÔNG. Và không ăn cắp thiết bị của người khác.

Q: Vậy chúng ta đã Jailbreak ETA chưa?

Nếu “Bẻ khóa” ý bạn là Cydia và các chỉnh sửa – thì IDK. Nếu bạn muốn nói đến một môi trường shell hoạt động hoàn toàn với các tệp nhị phân không dấu tùy ý, bất kỳ tải bên nào của bất kỳ Ứng dụng nào bạn muốn, bẻ khóa không cần KPP, thì chỉ trong vài ngày. Bạn biết đấy, vào dịp Giáng sinh.


Hỏi: Tại sao không phải là Cydia?

Nhiều lý do. A) Tôi ghét Cydia. B) Việc chèn mã CydiaSubstrate yêu cầu phải vượt qua một hook sandbox (chính xác là có thể thực thi được bằng mmap), điều mà tôi không làm được vì việc đi vòng qua sandbox là một kỹ thuật mà TÔI KHÔNG MUỐN THỔI TRONG MỘT BỨC TẮT CÔNG CỘNG.


Biên tập: Trên thực tế, Cydia (dưới dạng một ứng dụng) có thể chạy tốt và thậm chí có thể cài đặt các tệp nhị phân ngoài cửa hàng ứng dụng. Điều SẼ KHÔNG hoạt động vào lúc này là chèn mã

Cái hộp cát đó là gì vậy?
Đó là chính sách MACF “khác”, thậm chí còn mang tính hậu môn hơn AMFI chị em của nó. Tôi hầu như không đụng đến nó, bởi vì phương pháp vượt qua nó của tôi là thứ mà tôi biết AAPL có thể kết thúc sau hai phút suy nghĩ và một giờ làm việc. Nhân tiện, điều này cũng có nghĩa là bạn không thể chạy các tệp nhị phân từ/tmp hoặc/var/[root/mobile]nhưng thật dễ dàng để chạy các tệp nhị phân từ hầu hết mọi nơi khác – và hệ thống tập tin gốc được gắn r/w, vì vậy nó thực sự có thể ở bất kỳ nơi nào khác.

Q: Ok, không có Cydia (Substrate), nhưng cái gì?
– Gắn lại hệ thống tập tin gốc
– Thoát khỏi hộp cát
– Rõ ràng là gốc rồi
– Các tệp nhị phân tùy ý, miễn là chúng được tự ký bằng jtool (xin lỗi, ldid[2]’ers – hãy tải một công cụ ký mã thực sự…)
– Chạy với bất kỳ quyền lợi nào bạn muốn.
– Ứng dụng tiếp tục chạy dưới dạng “bẻ khóa” để xử lý việc khởi chạy tiến trình/ứng dụng.

– Việc chèn mã (cho DYLD_INSERT, ép buộc và – vâng – CydiaSubstrate) sẽ được thêm vào trong tương lai
– Bản vá trong bộ nhớ của AMFId để vô hiệu hóa nó (thay vì bẻ khóa) cũng sẽ được thêm vào trong tương lai. Tôi định thêm nó ngay bây giờ, nhưng việc nghe bản bẻ khóa trên mọi quy trình đều có những ưu điểm của nó. Tôi đang nghĩ đến việc tạo một ứng dụng theo phong cách SuperSU từ nó.

Hỏi: Vậy nó hoạt động như thế nào?

Câu chuyện dài và bài viết đầy đủ sẽ sớm được trình bày chi tiết (Tôi cũng đang thêm Chương 25 vào Tập III của MOXiI để đề cập đến vấn đề này). Phiên bản ngắn gọn là tôi thực hiện tất cả các bản vá trong danh sách quy trình. Và một trong vnode gốc.`

Hỏi: Làm thế nào để bạn vượt qua được việc ký mã?

Bằng cách chạm vào bộ phận riêng tư đáng khinh bỉ đó. Điều này cho phép tôi không chạm vào bộ đệm tin cậy (cảm ơn vì đã công khai phương thức đó…) và nhận được thông báo về mỗi lần khởi chạy quy trình.

Hỏi: Tôi đã thử cách đó và nó vẫn không hiệu quả với tôi.

Có hộp cát và thùng chứa rác để di chuyển Vì vậy, bạn có thể vượt qua nó. Chờ thông tin chi tiết.

Q: Vậy tại sao bạn không phát hành?

Thành thật? Bởi vì tôi hoàn toàn chưa có UI. Nhưng nó sẽ sẵn sàng cho Giáng sinh.

Hỏi: đây có phải là nguồn mở không?

Có – Chắc chắn là tệp .h và có thể là hầu hết việc triển khai. NHƯNG CÓ GIẤY PHÉP.

Hỏi: GIẤY PHÉP?

Đúng. Thư giãn. Chỉ yêu cầu bạn ghi công và nói “Powered by ….” hoặc điều gì đó tương tự. Tín dụng có tín dụng đến hạn.

Q: Cái này có được tháo ra không?
KHÔNG. Untethered yêu cầu khai thác rất sớm (+ tính kiên trì), điều này có thể thực hiện được về mặt kỹ thuật theo một trong nhiều cách, mỗi cách đều là một vấn đề chính 0-ngày trong và của chính nó. Một lần nữa – KHÔNG.

Q: Điều này có liên quan đến bộ công cụ bẻ khóa không?

Đây là bộ công cụ bẻ khóa. Ít nhất là những phần tôi có thể trình bày trong nguồn mở – AAPLites cũng thấy những điều này và tôi chắc chắn rằng họ có ý tưởng về cách sửa chúng bằng iOS 12.

Q: Và tôi có thể sử dụng bộ công cụ này để JB không?
Trên thực tế, có. Ý tưởng là bộ công cụ này cho phép bạn đạt được chức năng tương tự được mô tả ở trên với 10 dòng mã mà tổng số n00b có thể viết. Gọi các hàm tôi hiển thị (tệp tiêu đề AC – .h)

Hỏi: Cái này có dùng được cho iOS 10.x không? TvOS 10.x
Đầu tiên, cảm ơn bạn đã thực sự đọc chăm chú. CÓ Chỉ cần cung cấp cho tôi cổng kernel_task và hai offset tôi cần. Nhưng điều đó đòi hỏi các phương pháp kiểu S1guza v0rtex (rất tốt, anh bạn) và/hoặc lỗi rò rỉ thông tin kernel đáng tin cậy. Loại được Ian sử dụng (CVE-2017-13865) chỉ được giới thiệu ở Darwin.

Câu hỏi: JBToolkit của bạn có cần bù đắp không?
Phiên bản công khai, vâng. Bằng cách trích xuất một số mã của JTool, tôi có thể suy ra hai ký hiệu tôi cần (_kernproc và _rootvnode) trực tiếp từ hình ảnh trong bộ nhớ, nhưng tôi sẽ không biến phần đó thành nguồn mở. Đơn giản chỉ cần viết mã cứng hoặc cung cấp phần bù khi bạn nhận được nguồn (và khi tôi nhận được giao diện người dùng cho việc này). Nó sẽ dễ dàng thôi.

Hỏi: Bạn có đang sử dụng async_wake không?

Chuẩn rồi. Tôi đứng trên vai những người khổng lồ. Vâng, Người khổng lồ. Ian Beer. Anh ấy là người đàn ông đó. Mặc dù tôi thừa nhận rằng tôi hơi ghét việc anh ấy loại bỏ các lỗi được sử dụng trong các cuộc bẻ khóa riêng tư.

Q: Bạn có đang sử dụng các bản vá lỗi của xerub không?

Một số bản vá chồng lên nhau, nhưng – không phải mã của anh ấy hay bất kỳ bản sao GitHub nào mà mọi người đang cố gắng vượt qua dưới dạng bản bẻ khóa. Tôi đang sử dụng bộ “KPP-less” của riêng mình (do Xerub đặt ra), nhưng thay vì sử dụng offset, tôi thực sự có các tiêu đề kernel để biên dịch ở chế độ người dùng.. Phương pháp trốn ký mã của tôi khác với phương pháp của anh ấy, và (một lần nữa) rút ra từ Ian Beer’s. Mã này 100% là của tôi và không lấy từ người nào, quốc tịch hay bất cứ thứ gì.

Hỏi: <điền vào chỗ trống> jailbreak có phải là giả không?
Tôi không biết. Nhưng không có gì có thể đánh bại được nguồn mở và nó sẽ được phát hành như vậy. Hầu hết trong số đó sẽ là những người bẻ khóa trực tiếp sao chép các nguồn GitHub async_wake mà tôi đã thấy. (Đó là lý do tại sao JB này sẽ có giấy phép được đề cập ở trên..)

Hỏi: Tôi có thể quyên góp không?

Có, nhưng không phải đối với tôi – đối với tổ chức từ thiện mà bạn lựa chọn – và tùy theo mức độ bạn nghĩ rằng công việc này có giá trị đối với bạn. Truyền bá – hãy làm điều đó, đăng ảnh chụp màn hình (sửa lại các chi tiết, bất cứ điều gì) và chỉ nói rằng đó là bản bẻ khóa. #Libertas hay gì đó.

Điều gì sẽ xảy ra nếu tôi sử dụng cái này và biến thiết bị của mình thành cục gạch?

Vậy thì đó là ở bạn. Quyền năng của rễ cây không dành cho người yếu tim hay yếu đuối.

Ngày lễ vui vẻ nhé mọi người! Hãy xem đây là món quà Giáng sinh được đảm bảo (và Hannukah muộn) ☺.

Nguồn: Sách OSX mới