在包含Cydia和衬底的简单包装中

毕绿宁
导读 最近,一个包含Cydia和Substrate的万无一失的包备受关注,许多读者也对它感兴趣。现在,这里是一个包含Cydia和底物的万无一失的包的最新消

最近,一个包含Cydia和Substrate的万无一失的包备受关注,许多读者也对它感兴趣。现在,这里是一个包含Cydia和底物的万无一失的包的最新消息。

无线电静默的日子一去不复返了,随之而来的是只发布一款适用于所有设备的越狱工具。随着场景从秘密工作的受资助团队转移到由个人开发者在公开论坛上开发的公开漏洞,工作流程也发生了变化。

现在,我们听到增量更新,有时一天几次。这些更新更具技术性,可以增强、修改甚至使之前的新闻无效。这就是为什么我们对当前的情况做一个快速的总结,让你了解最新的情况。

利用漏洞

这里有两个漏洞,但它们都使用相同的漏洞。这意味着他们两个都利用了iOS中相同的基本弱点,但他们使用的方法与此无关。对于iOS 10.x(直至并包括iOS 10.3.3),我们提供Siguza提供的v0rtex。这个漏洞的源代码已经存在一段时间了,对其他开发者来说是个有用的文本。有趣的是,这种利用也可以应用于32位设备,而且很可能是这样。

对于iOS 11.x(不低于iOS 11.1.2,包括更高版本),我们有Ian Beer的async_wake。他因在iOS Zero项目中发现iOS错误而闻名,他也对extra_recipe工具背后的错误负有责任。

问题出在哪里?

我们有利用程序,不代表我们有越狱工具。漏洞利用程序的原始代码必须结合各种补丁,才能创造出普通用户认为应该越狱的东西。包括禁用iOS保护(如amfi)、启用文件系统访问(r/w on/)等。

通常,需要各种偏移量来增加对所有设备的支持。然后,它必须被包裹在一个包含Cydia和Substrate的万无一失的包中,而这些程序本身可能需要被更改才能使用新的越狱功能。

此外,iPhone 7(Plus)和所有较新的设备都有硬件保护,这可能需要额外的解决方案来避免。所以,即使老型号产品完全越狱,也不一定意味着新旗舰产品就大功告成了。

话虽如此,但正在取得进展。

当前进度

=iOS 11.1.2

的async_wake的原始版本包含获取tfp0所需的内核漏洞。添加到:

修补程序

支持所有器件(使用无偏移方法)

在“/”(文件系统的根目录)上读写

amfi的基本修补程序

需要什么:

绕过KPP或不使用KPP的方法。后者现在看起来更有可能,虽然Cydia Substrate需要重写。

Cydia和基板将与它一起封装。Cydia已经降级了,但是目前已经销毁了。

进一步修复系统保护,如amfid。

可能需要解决iPhone 7及更高版本上KTTR硬件保护的解决方案;老设备不需要这个。

目前看来,上述每一项工作都在某种程度上进行着,这是令人鼓舞的。绑定文件浏览器和SSH的被利用版本已经出现,尽管它们还远非完美。我会推迟尝试任何事情,直到一切都归结为一个。总而言之,看起来很有前途!

v0rtex

exploit程序获得tfp0,可以在A7到A10(从iPhone 5s到iPhone 7())的所有设备上运行,也就是每一台曾经拥有iOS 10的64位设备。现在它还拥有对“/”的读写权限。

需要什么:

绕过KPP或不使用KPP的方法。后者现在看起来更有可能,虽然Cydia Substrate需要重写。

修补amfi以执行未签名的代码。

Cydia和基板将与它一起封装。

可能需要在iPhone 7上提供KTTR硬件保护的解决方案()。老设备不需要这个。

添加偏移以正确支持所有设备。

32位支持——它可能在某个时候来自tihmstar。

虽然v0rtex可以利用更知名的技术,但目前看来iOS 11比iOS 10工作的更早,这可能是因为社区的热情。我觉得很快就完了,都可以用了。

标签:

免责声明:本文由用户上传,如有侵权请联系删除!