首页 > 科技 > IT
来源:威锋网2017-08-29 00:00:00 热度:

苹果64位iOS设备内核漏洞公开:iPhone7静等越狱

来自AI中国网 https://www.cnaiplus.com

此前Zimperium zLabs安全研究团队的Adam Donenfeld(@doadam)研究员已经声明将出席安全会议,并且在会议上分享iOS 10.3.1的漏洞成果,另也建议想越狱用户不要升级至iOS 10.3.2版本上,然而他们团队所提供给苹果的8个AVEVideoEncoder内核漏洞,将会是够让iOS 10.3.2以下的设备进行越狱的关键漏洞。

Adam Donenfeld也表示没有计划要自己推出iOS 10越狱工具,但如果有其它越狱开发者真的有兴趣将这些内核漏洞包装成一款越狱工具,他将很乐意提供原始码与协助。

如今Adam Donenfeld终于兑现自己的承诺,既参加了安全会议,也分享了漏洞成果。而这些漏洞成果有什么用呢?今天就让我们来好好了解一下。

它是越狱吗?

不是,不过也许可以用于未来的越狱之中。如上文所说,Donenfeld本人没有表达过将这些漏洞转化为越狱的意图。

它距离越狱多远?

安全工程师Zheng预计目前越狱开发工作已经完成了66%。其中33%是Donenfeld的内核漏洞,还有33%是Ian Beer的triple_fetch沙盒逃脱。还有33%是一个内核保护补丁。Donenfeld则认为这种补丁没有必要,也不是问题。果真如此的话,那越狱基本完成。可是还需要有人把它打包起来,包括Cydia、增加设备offset和固件等。

这个漏洞可在哪些设备上运行?

支持所有64位设备,包括iPhone 7和iPhone 7 Plus,iOS 10.3.1及以下版本。可是32位设备不在支持之列。

可如何对它加以利用?

除了可能用于完全越狱上之外,它还可以用在mach_portal 越狱上,增加iOS 10.1.1及更低版本越狱的稳定性;在iOS 10.3.1及一下设备上设计nonce固件,从而降级到可以越狱固件版本上,比如iOS 10.2。

现在能干吗?

现在除了安静等待,啥都干不了,就等看越狱社区会不会有人将它开发越狱。

来自AI中国网 https://www.cnaiplus.com

本文网址:

欢迎关注微信公众号:人工智能报;合作及投稿请联系:editor@cnaiplus.com

AI中国号...

关注微信公众号,了解最新精彩内容