Greenpois0n的開發(fā)成員之一P0sixninja近期在其博客發(fā)文,解析了greenpois0n, spirit的相關(guān)信息,和Geohot最新發(fā)布的漏洞(exploit),同時也略談了下這些越獄軟件何時發(fā)布。以下為原文內(nèi)容: 首先我想說,這是幾個月來我能想象的最瘋狂最狂野的事情。近期有很多好消息涌現(xiàn)出來。我真的不知道該從哪里開始。但我想,我還是先解答幾個普遍存在的問題和誤解吧。 除了“何時發(fā)布破解”這個問題外,我經(jīng)常被問到的問題還有“什么是綠毒”。簡單來說,綠毒是一個幫助發(fā)現(xiàn)和溢出新漏洞的工具包。綠毒本身不是溢出。大多數(shù)典型的溢出漏洞具有乏味而技術(shù)性的名稱,如“iBoot Environment Variable Overflow”或“usb_control_msg(0x21, 2)”。而典型的工具包具有更創(chuàng)造性的名稱,如redsn0w, blackra1n,或greenpois0n。盡管大多數(shù)工具使用的都是同樣的漏洞,但每個工具都有自己的強項和弱點。 相信很多人都聽說并且看過Comex演示的第一個越獄了iPad的Spirit工具的userland溢出漏洞。我認為這一溢出漏洞是越獄團隊成員見過的最令人印象深刻的杰作。用這種越獄方法的唯一問題是,它很容易被蘋果的固件更新修復(fù)補丁。而且,由于使用的漏洞居于userland內(nèi),你會被拒絕訪問很多初級的硬件功能,包括破解固件的能力。另外,iBoot溢出漏洞級別更低,也更自由地與無限制系統(tǒng)直接相互作用。既然這一漏洞如此強大,我們越獄團隊決定,先發(fā)布“Spirit”漏洞比較明智,留著iBoot漏洞給下一個硬件版本。 做出這一決定后,我們很快開始行動起來。我開始將Spirit移植到Linux,并將這些功能添加到綠毒。同時,iPhone Dev-team兼Chronic-Dev Team的成員Comex也幫忙解決一些可能出現(xiàn)的障礙,并準備好Cydia在iPad運行。這真的是可載入越獄史冊的合作。 一切進行得非常順利,直到神奇小子Geohot發(fā)現(xiàn)了新的漏洞,可以說是把我們之前的努力都付之東流。現(xiàn)在,我們被迫重新考慮發(fā)布計劃。就目前的情況來說(我不能保證以后的變化),我之前發(fā)布的漏洞和Spirit的漏洞可能需要保留到以后才發(fā)布,防止被蘋果修復(fù)。因此,我之前在twitter頁面提到我能保證月底前發(fā)布3.1.3/3.2(所有設(shè)備,所有型號)的破解,現(xiàn)在我只能建議大家時刻關(guān)注Geohot的更新。如果你還沒有做好準備工作,建議你先備份SHSH。 PS:至于大家關(guān)心的解鎖,有可能要等到下一代iPhone推出之后才能發(fā)布。
推薦閱讀
iPhone OS 4系統(tǒng)暗示下一代硬件擁有閃光燈
[db:內(nèi)容簡介]>>>詳細閱讀
本文標題:“綠毒”開發(fā)成員解析越獄形勢
地址:http://www.oumuer.cn/a/apple/2013-07-05/278991.html