一胖笛、越獄的起因
據(jù)說Cydia之父Jay Freeman入宦,曾經(jīng)也是給iPhone寫程序的屠阻,后來他寫了一個視頻拍攝軟件而蘋果沒允許上架嚣艇,他一氣之下就開了Cydia軟件商店抵皱,專門收留不被蘋果通過的軟件芍瑞。
iOS越獄(英語:iOS Jailbreaking)是獲取iOS設(shè)備的Root權(quán)限的技術(shù)手段课竣。iOS設(shè)備的Root權(quán)限一般是不開放的朦促。由于獲得了Root權(quán)限童太,在越獄之前無法查看的iOS的文件系統(tǒng)也可查看米辐。通常,越獄的設(shè)備在越獄后會安裝一款名為Cydia的軟件书释。Cydia的安裝也被視為已越獄設(shè)備的象征翘贮。
二、越獄類型
雖然多年來人們能對他們的各種iOS版本的iPhone進行越獄爆惧,這些越獄都有不同的特性狸页。主要是因為越獄的質(zhì)量在很大部分依賴于發(fā)現(xiàn)的安全漏洞,這些漏洞被用來解除設(shè)備的強制約束检激。一旦一個越獄的漏洞被知曉肴捉,蘋果公司自然會盡快在下一版本的iOS中進行修補。所以幾乎每個新版本的iOS都需要一套新的漏洞來進行越獄叔收。 有時漏洞是駐留在硬件層面的齿穗,蘋果公司不能進行簡單的軟件升級來修補它,這需要一套新的硬件饺律,需要發(fā)布下一版本的iPhone或iPad窃页,將花費蘋果公司更長的時間來修補。
越獄的保持(Jailbreak Persistence)
依賴越獄使用的漏洞复濒,越獄的效果可能長期的脖卖,也可能在設(shè)備關(guān)機再開啟后消失。為了描述兩種不同的越獄巧颈,越獄社區(qū)把這兩種方式叫做 完美越獄(tethered jailbreak)和非完美越獄(untethered jailbreak)畦木。
1、非完美越獄(Tethered Jailbreaks)
非完美越獄是設(shè)備重啟后就消失的越獄砸泛。越獄后的設(shè)備每次重啟后需要某種方式的重新越獄十籍。通常意味著每次關(guān)機再重新開機時需要重新連接到電腦上。由于這個過程中需要USB線纜連接唇礁,這就是tethered的意思勾栗。這個詞tethered也用于不需要USB連接,但需要訪問特定網(wǎng)站或執(zhí)行特定應用程序的重新越獄盏筐,
如果漏洞是某些提權(quán)代碼围俘,一個非完美越獄能只由單個漏洞組成。一個例子是limera1n的bootrom漏洞,被目前的大部分iOS4和iOS5越獄使用界牡。另一個例子是iOS的USB內(nèi)核驅(qū)動程序的漏洞簿寂。然而,目前沒有類似的公開漏洞欢揖。
如果沒有類似的漏洞可用陶耍,進入設(shè)備的初始入口可以通過一個應用程序的漏洞來獲得很少的權(quán)限,如MobileSafari瀏覽器她混。然而烈钞,單獨的這樣一個漏洞不能認為是越獄,因為沒有附加的內(nèi)核漏洞坤按,不能禁止所有的安全特性毯欣。 所以一個非完美越獄由一個提權(quán)代碼漏洞組成,或一個非提權(quán)代碼漏洞結(jié)合其他權(quán)限提升漏洞臭脓。
2酗钞、完美越獄(Untethered Jailbreaks)
完美越獄是利用一個設(shè)備重啟后不會消失的持久漏洞來完成的,完美(untethered)因為設(shè)備每次重新啟動后不需要重新越獄来累,所以它是更好的越獄方式砚作。
由于完美越獄需要啟動環(huán)節(jié)的非常特殊地方的漏洞,自然更難完成嘹锁。過去由于在設(shè)備硬件里發(fā)現(xiàn)了非常強有力的漏洞葫录,允許在設(shè)備的啟動環(huán)節(jié)的早期進行破解,使完美越獄可能實現(xiàn)领猾。 但這些漏洞現(xiàn)在已經(jīng)消失了米同,而同樣品質(zhì)的漏洞沒有出現(xiàn)。
由于以上原因摔竿,完美越獄通常由某種非完美越獄結(jié)合附加的允許在設(shè)備上保持的漏洞組成面粮。利用開始的非完美越獄來在設(shè)備的根目錄文件系統(tǒng)上安裝附加漏洞。由于首先專有未簽名代碼必須執(zhí)行继低,其次權(quán)限要提升以便能對內(nèi)核打補丁熬苍,所以至少需要2個附加的漏洞。
三袁翁、漏洞類型(Exploit Type)
漏洞的存在位置影響你對設(shè)備的存取級別冷溃。一些允許低級別的硬件存取。另一些受限于沙盒內(nèi)的許可權(quán)限梦裂。
1、Bootrom級別
從越獄者的角度看盖淡,Bootrom級別的漏洞是最有力的年柠。bootrom在iPhone的硬件內(nèi)部,它的漏洞不能通過軟件更新推送來修復。相反冗恨,只能在下一代的硬件版本里修復答憔。在存在limera1n漏洞的情況下,蘋果沒有發(fā)布iPad1或iPhone4的新產(chǎn)品掀抹,直到A5處理器的設(shè)備虐拓,iPad2和iPhone4S發(fā)布前,這個漏洞長期存在并為人所知傲武。
Bootrom級別的漏洞不能修復蓉驹,并且允許對整個啟動環(huán)節(jié)的每個部分進行替換或打補丁(包括內(nèi)核的啟動參數(shù))揪利,是最有力的漏洞态兴。由于漏洞在啟動環(huán)節(jié)發(fā)生的很早,而且漏洞Payload擁有對硬件的全部讀取權(quán)限疟位。 如它可以利用AES硬件引擎的GID密碼來解密IMG3文件瞻润,而IMG3文件允許解密新的iOS更新。
2甜刻、iBoot級別
當iBoot里的漏洞達到能提供的特性時绍撞,幾乎和bootrom里的漏洞一樣有力。這些漏洞效果下降是由于iBoot沒有固化入硬件得院,能通過簡單的軟件升級來修復傻铣。
除了這點,iBoot漏洞在啟動環(huán)節(jié)任然很早尿招,能提供給內(nèi)核啟動參數(shù)矾柜,對內(nèi)核打補丁,或?qū)τ布苯舆M行GID密碼的AES操作就谜。
3怪蔑、Userland級別
用戶層面級別的越獄是完全基于用戶層面進程的漏洞的,像JBME3(http://jailbreakme.com)丧荐。這些進程如果是系統(tǒng)進程缆瓣,就擁有超級用戶root權(quán)限,如果是用戶應用程序虹统,就擁有稍低級別的如mobile用戶的權(quán)限弓坞。不管哪種情況,越獄設(shè)備至少需要2個漏洞车荔。第一個漏洞用來完成專有代碼執(zhí)行渡冻,第二個漏洞用來使內(nèi)核的安全措施失效,進行權(quán)限提升忧便。
在以前的iOS版本里族吻,只要破解的進程以root超級用戶權(quán)限運行,代碼簽名功能就會失效。現(xiàn)在超歌,內(nèi)核內(nèi)存崩潰或執(zhí)行內(nèi)核代碼需要禁止強制代碼簽名砍艾。
和bootrom、iBoot級別漏洞相比巍举,用戶層面的漏洞更弱一些脆荷。因為即使內(nèi)核代碼執(zhí)行已經(jīng)可能了,如GID密碼的AES引擎的硬件特性依然不能讀取懊悯。所以蘋果公司對用戶層面的漏洞更容易修補蜓谋;并由于遠程用戶層面的漏洞能用于iPhone惡意軟件的注入,所以蘋果公司對這些漏洞經(jīng)常很快進行修補定枷。
四孤澎、用途
使用第三方軟件:越獄的主要原因之一是可以擴展蘋果App Store的有限的應用程序。蘋果會檢查即將發(fā)布在App Store中的應用程序是否匹配iOS開發(fā)者許可協(xié)議欠窒,然后再將其發(fā)布在App Store上覆旭。越獄后可以下載并安裝蘋果不允許出現(xiàn)在App Store上的應用程序。Cydia上的應用程序并不需要完全按照App Store上的指導方針和要求岖妄,其中不少是適用于iOS或其他應用程序的擴展和定制型将。用戶安裝這些應用程序,更多被稱作“插件”(Tweaks) 。這些插件可以達到個性化的目的荐虐,定制用戶界面和字體七兜,為iOS設(shè)備添加新功能等(蘋果公司近幾年的iOS系統(tǒng)更新所添加的新功能有很多都是從越獄插件中借鑒的)。并且可以訪問文件系統(tǒng)和安裝命令行工具福扬,使得在iOS設(shè)備上的開發(fā)工作更加容易腕铸。在允許第三方輸入法的iOS8發(fā)布之前,很多中國的iOS用戶也因為安裝第三方的中文輸入法而越獄iOS設(shè)備铛碑,因為它們比原生輸入法更容易使用狠裹。在中國大陸,通過越獄獲取的root權(quán)限被某些軟件用于安裝盜版軟件汽烦,并造成了部分人存在越獄等于盜版的誤解涛菠。
解除限制:越獄也可以非正式地解開運營商對iPhone的鎖定,使得能夠使用其它運營商提供的服務撇吞∷锥常基于軟件的解鎖,每一個不同的基帶版本都對應了一個不同的解鎖工具牍颈。
修復漏洞:2011年7月15日迄薄,越獄工具JailbreakMe 3.0利用了一個Safari瀏覽器在顯示PDF文檔時達到越獄的目的。這也就意味著iOS用戶可能在不知不覺中丟失自己的個人信息或者被安裝惡意軟件煮岁。在蘋果發(fā)布4.3.4更新修補該漏洞之前噪奄,越獄開發(fā)者comex就已經(jīng)先行修補了這個漏洞死姚。
其他:游戲本地內(nèi)購、虛擬定位勤篮、修改設(shè)備id、快速替換鈴聲等等
五色罚、安全問題
第一個被稱作iKee的iPhone蠕蟲出現(xiàn)在2009年11月初碰缔,是一個21歲的澳大利亞學生編出的;他告訴媒體說戳护,他編寫出的蠕蟲病毒金抡,旨在提升人們對安全問題的重視:越獄后允許用戶使用SSH服務,這樣會讓用戶離開默認的不安全狀態(tài) 腌且;同一個月梗肝,F(xiàn)-Secure報告了新的蠕蟲病毒在危害荷蘭越獄的手機,同樣铺董,受影響的設(shè)備都已經(jīng)安裝了SSH巫击,且都沒有更改默認密碼。
2011年7月15日精续,蘋果封鎖了一個被JailbreakMe 3.0利用的漏洞坝锰,德國的聯(lián)邦信息安全辦公室稱,發(fā)現(xiàn)的JailbreakMe 3.0利用的PDF顯示方面的漏洞也可以使得iOS用戶的信息不知不覺中被盜或被下載惡意軟件重付。
部分黑客可能會遠程越獄iPhone顷级,以安裝惡意軟件,以進行控制iPhone确垫、iPad弓颈、iPod Touch,意大利網(wǎng)絡安全公司Hacking Team向執(zhí)法機構(gòu)出售黑客軟件并建議警方應當將iPhone越獄删掀,以便在其上安裝跟蹤軟件翔冀。
六、越獄比例
2012年9月爬迟,越獄比例高達42.4%橘蜜;14年1月國內(nèi)越獄比例從13年的30%下降至12.7%,主要是因為iOS 7出了9宮格輸入法付呕;還有就是”太極助手”風波计福,太極越獄強行給用戶安裝了太極助手。
當前越獄比例數(shù)據(jù)暫無徽职,但是根據(jù)越獄qq群活躍度象颖,雷鋒源活躍度,威鋒網(wǎng)論壇越獄板塊文章發(fā)布總數(shù)姆钉,加上蘋果開放越來越的接口(來電顯示说订,第三方輸入法)抄瓦,控制中心更高的自定義度,目前的越獄比例是相當?shù)土?/p>
IOS8.4越獄的PP助手和太極越獄的撕逼大戰(zhàn)L绽洹8奇ⅰ!
七埂伦、支持越獄的系統(tǒng)版本
基本上都可以越獄煞额,但是阿里潘多拉實驗室未公布11.2越獄工具【阿里巴巴潘多拉,不放工具扯機8】
八沾谜、其他
對iOS漏洞感興趣的同學可以在github上學習相關(guān)的資料:https://github.com/zhengmin1989/GreatiOSJailbreakMaterial