蘋果怎么越獄教程[iPhoneXR越獄后太爽了,附:方法]

博主:yunbaotangyunbaotang 2024-02-28 464 0條評論
摘要: 今天主要講一下 iOS 14.6 至 15.1 系統(tǒng)越獄和漏洞的消息。注意!并不是說即將發(fā)布或者馬上發(fā)布的意思,只是說有這個希望。請務(wù)必保留當(dāng)前系統(tǒng),也不建議你們馬上升級到最新,...

今天主要講一下 iOS 14.6 至 15.1 系統(tǒng)越獄和漏洞的消息。注意!并不是說即將發(fā)布或者馬上發(fā)布的意思,只是說有這個希望。請務(wù)必保留當(dāng)前系統(tǒng),也不建議你們馬上升級到最新,一旦升級,你與越獄會更加遙遠。

01

iOS 14.6 越獄演示,激活速度極快

在11月2日凌晨時段,國內(nèi)的螞蟻團隊 patter-f 大神在推特展示 iPhone XR iOS 14.6 不完整越獄演示,本次越獄是利用 CVE-2021-30883 漏洞編寫,那它支持那些系統(tǒng)?請繼續(xù)往下看。

而本次不完整越獄的演示,是參考 Saar Amar 大神分享利用方法以及使用 Brandon Azad 大神 oob-timestamp 中的技巧實現(xiàn)。

先來看看 patter-f 大神分享越獄視頻:

,時長00:08

從視頻可見,在 iPhone XR iOS 14.6 上,使用 CVE-2021-30883 漏洞攻擊,速度極快,很快就取得最高權(quán)限。

那 CVE-2021-30883 漏洞支持那些系統(tǒng)?

CVE-2021-30883 漏洞在蘋果安全網(wǎng)站就有提到,而此漏洞在 iOS 15.0.2 和14.8.1 系統(tǒng)已經(jīng)修復(fù),這就意味著不適合該系統(tǒng)利用。

之前我也提到過,Saar Amar 安全研究人員在推特分享的 CVE-2021-30883 漏洞部分利用內(nèi)容,它并不是完整的漏洞分享,patter-f 大神也參考博客部分利用方法實現(xiàn)越獄攻擊,也確定 CVE-2021-30883 真實是有效的。

隨后!patter-f 大神使用iPhone11 iOS 14.0 系統(tǒng)利用 CVE-2021-30883 漏洞,并使舊的 ipc_kmsg hack 代碼測試,結(jié)果成功攻擊有效越獄。

,時長00:30

從上述所有信息整合得知,CVE-2021-30883 漏洞支持 iOS 14.0 至 14.8 系統(tǒng)以及 iOS 15.0 至 15.0.1 系統(tǒng),其不支持 iOS 14.8.1 和 15.0.2 系統(tǒng)越獄。而這些漏洞都是不完美越獄。

那 patter-f 大神會分享漏洞開源嗎?

他之前分享過 iOS 14.3 及以下的系統(tǒng)越獄穩(wěn)定讀寫,也成功幫助 unc0ver 和 taurine 實現(xiàn)利用最快越獄。你沒有看錯!目前你使用 iOS 14.3 及以下系統(tǒng)越獄工具都有他的幫助。所以是有希望,但不確定會分享。

如你在 iOS 14.6 至 14.8 或 15.0 至 15.0.1 系統(tǒng)想等越獄發(fā)布的,應(yīng)當(dāng)保留請不要升級。如不想越獄的,請隨意。

02

iOS 15.1 漏洞利用,較為穩(wěn)定

除了 patter-f 大神帶來好消息外!Brightiup 安全研究人員在推特也告知,自己使用 iPhone 12 Pro Max(iphone13,4)iOS 15.1 系統(tǒng)利用內(nèi)核漏洞,成功攻擊,還告知較為穩(wěn)定。

從他分享的圖來看,確實在A14設(shè)備成功利用了。

具體使用那個內(nèi)核漏洞暫時未知,但他們必定會提交給蘋果,會在 iOS 15.2 系統(tǒng)進行修補。目前 iOS 15.2 正式版還未發(fā)布,等正式版發(fā)布后,我們就能看到 iOS 15.2 安全內(nèi)容中內(nèi)核漏洞提交名單。

重點!目前還未知道 Brightiup 會不會分享,只是知道 iOS 15.1 和 15.0.2 存在可越獄漏洞,只能等有緣人分享了。所以呀!請勿一時沖動升級,請保留在 iOS 14.6 至 14.8 和 15.0 至 15.0.1 系統(tǒng)。

大概這些內(nèi)容了,話說!你們期待 iOS 14.6 至 14.8 系統(tǒng)越獄嗎?請評論。