张卓伟分享强大的PoC

闻刚翠
导读 除了checkra1n越狱之外,最近内存中发布的几乎所有越狱工具都以旁加载应用程序的形式出现,该应用程序需要使用免费或付费的Apple开发人员帐

除了checkra1n越狱之外,最近内存中发布的几乎所有越狱工具都以旁加载应用程序的形式出现,该应用程序需要使用免费或付费的Apple开发人员帐户或第三方签名服务进行签名。

然而,就在本周末,一项重大突破以似乎是一个强大的新错误的形式宣布,该错误允许在运行iOS和iPadOS 14.0-15.4的所有设备上使用任意权利无限期地对应用程序进行签名。

这个消息最初是由安全研究员张卓伟通过Twitter分享的,杰克·詹姆斯(Jake James)等著名的越狱社区开发人员很快注意到了这一消息,为我们提供了有关该漏洞能够实现的更多信息:

描述张的错误的最简单方法是将其与Linus Henze的Fugu14解绑以进行unc0ver越狱进行比较,因为它目前正在使用。

利用张的错误后,应用程序可以无限期地签名而无需重新签名,从而有效地让用户在设备重启后运行该应用程序,而无需免费Apple开发人员帐户的7天签名期和当前旁加载的付费开发人员帐户的1年签名期。

这显然对越狱者有重大影响,因为越狱应用程序被旁加载并应对这些签名期。利用没有重新签名要求的无限期签名意味着越狱应用程序可以提供半不受约束的体验,就像Fugu14和unc0ver目前为它们支持的有限设备提供的体验一样。

将张的bug与Fugu14区分开来的一件事是,它支持所有运行iOS和iPadOS 14.0-15.4的设备。您会记得,Fugu14仅支持一小部分设备,这使得Jhang的方法更可取。

此外,对iOS和iPadOS 15.0-15.4的支持可能对基于iOS和iPadOS 15的无根越狱产生影响,例如奥德赛团队目前正在研究的越狱。

标签:

版权声明:本文由用户上传,如有侵权请联系删除!