iOS 11.0-11.3.1 rootlessJB: Ian Beer的kernel exploit与Electra团队的封闭...

版权申诉
0 下载量 139 浏览量 更新于2024-07-18 收藏 509KB PDF 举报
"这篇文档可能涉及的是iOS设备的越狱技术,特别是如何在不重新挂载文件系统为读写模式的情况下进行越狱。文档提到了 Ian Beer,一位知名的iOS安全研究员,他在2018年5月底发布了关于iOS 11.3.1的内核漏洞利用的消息,这为开发越狱工具提供了可能。他发布了两个漏洞利用,分别是 'multi_path' 和 'empty_list'。随后,Electra团队宣布了针对iOS 11.2-11.3.1版本的越狱工具,并开始研发,但这次的研发过程是封闭的,只限于一组开发者和团队内部,目的是防止恶意软件的出现。尽管如此,Electra团队还是发布了一些预告和截图,引发了关注和争议。" 在iOS越狱的世界里,"jailbreak"是指解除对苹果设备操作系统的限制,允许用户安装未经Apple官方App Store批准的应用程序,修改系统设置,以及访问系统文件。在这个过程中,通常需要找到并利用操作系统中的漏洞来获取设备的根权限。文件系统(filesystem)是存储和组织设备上所有文件的结构,"remount as rw"意味着将文件系统从只读模式改为读写模式,这是越狱过程中常见的步骤,以便能够修改系统文件。 Ian Beer的贡献在于他发现了针对iOS 11.3.1的内核漏洞,这些漏洞可以被用来创建越狱工具。他的两个漏洞利用,'multi_path' 和 'empty_list',可能是利用了不同的系统弱点。内核漏洞利用通常是非常复杂的技术,涉及到对操作系统底层代码的深入理解。 Electra团队的行动则展示了越狱社区的动态。他们基于Ian Beer的漏洞开发了针对特定iOS版本的越狱工具,并选择了一个更为封闭的开发模式,这可能是因为他们想要更谨慎地处理这些敏感的安全信息,以保护用户免受潜在的恶意利用。然而,这种封闭性也引起了社区的一些不满和讨论,因为透明度和开放源代码通常是开源项目和越狱社区的核心价值。 这个文档揭示了iOS越狱技术的发展,包括漏洞发现、利用和工具开发的过程,以及在安全性和社区期待之间的平衡。对于想要了解iOS越狱技术的人来说,这是一份有价值的信息来源。