百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 编程文章 > 正文

果粉请注意!黑客团队发布最新越狱工具,几乎所有 iPhone 和 iPad 都可破解

qiyuwang 2025-03-26 16:31 5 浏览 0 评论

苹果刚发布了 iOS13.5 版本,最新的越狱工具就来了。

据外媒报道,近日,黑客团队Unc0ver 发布了一款新的“越狱”工具 , iOS 11 甚至是运行最新 iOS 13.5 的最新型号 iPhone 和 iPad 皆可破解。

值得注意的是,这款 “越狱” 工具是基于 iOS 内部的一个零日漏洞开发的,既不会损耗设备的电池寿命,不会影响苹果服务的使用,也不会破坏 iOS 沙盒的安全性。

据介绍,该漏洞存在于操作系统的核心 iOS 内核中。Pwn20wnd 和独立的 iOS 安全研究人员估计,苹果至少需要两到三周的时间来准备修复,除非他们已经独立地发现了这个漏洞,并且正在修补它。

虽然这些年,越狱不像从前那么受欢迎了,但是网友们还是表示:很香。

关于越狱工具 Uncover

Unc0ver 是自 2014 年以来可在所有最新 iOS 版本上运行的第一款 “越狱” 工具。

Unc0ver 团队在其官网上表示:

Unc0ver 是一款可以稳定使用的工具,越狱成功后,即刻畅享自由。我们在工具中内置了运行时策略缓解程序,可以帮您绕过 Apple 的限制,自由运行代码。


Unc0ver 团队强烈建议您不要安装导致 unc0ver 无法正常工作的任何 iOS 软件更新。如果安装 Unc0ver尚未支持的 iOS 版本,您将无法重新越狱。

经 Unc0ver 团队测试,越狱工具能够在 iOS 11 到 iOS 13.5 上正常运行,但不适用于 12.3 到 12.3.2 以及 12.4.2 到 12.4.5 的 iOS 系统。

需要注意的是,这款 “越狱” 工具并没有开源,该团队也没有透露 “越狱” 工具是利用了 iOS 系统中的具体哪一个漏洞来开发的。

但该漏洞突破了苹果为阻止访问底层工具而设置的一部分限制。“越狱”后,用户可以访问 iOS 文件系统和管理器,从第三方商店下载和安装应用程序和主题。

超简明越狱教程

那么,这款越狱工具如何实现越狱呢?

据 Unc0ver 官网,他们在 iOS、macOS、Windows、Linux 四个平台都提供越狱工具,并给出了三种安装指南,以 mac 平台为例,具体的越狱教程如下:

1) 下载 AltStore;

2) 解压缩并拖到应用文件夹;

3) 打开 AltStore 应用;

4) 在状态栏里找到AltStore 图标,选择" Install Mail Plug-in ";

5) 在跳出来的提示栏里点击"Install Plug-in";

6) 输入 mac 系统用户名和密码,点击"OK";

7)通过通用串行总线连接 iOS 设备;

8) 打开 系统自带的邮件应用,选择"邮件"->"偏好设置"->"通用"->"管理插件"->勾选" AltPlugin "并确认重启邮件应用;

9) 使用 USB 线缆连接设备到mac 电脑,在技术设备端和 mac 电脑端都点击信任;

10) 状态栏点击 AltStore 图标,选择"Install AltStore"->选择你要越狱的 iOS 设备;

11) 在弹出的对话框内输入你的 apple ID 和密码,点击"Install"进行安装;

12) 进入"设置"->"通用"->"设备管理"->"选择你的 apple ID"->点击"Trust ";

13) 在Safari中打开网页"unc0ver.dev",选择"open in AltStore";

14) 点击打开后进入 AltStore,要求你输入你的apple ID 及密码;

15) 返回桌面,点击"unc0ver"图标,在下面的界面里点击蓝色的图标进行越狱。

当然,这款新工具也有不完美的地方,有几个问题需要注意:

  • 如果设备有下载的 iOS 更新包,需要先在设置--通用-- iPhone 存储空间,删除已经下载的更新包。

  • 如果越狱没成功,可以开启飞行模式试试看。

  • 因为 uncover 不是完美越狱,所以,每次重启 iPhone 设备需要手动运行一下 uncover。

  • 为了以防万一,越狱前先备份好重要文件。

越狱工具传送门:

https://unc0ver.dev

苹果系统的安全问题将是一个长期课题

那么,苹果用户为什么总想着越狱呢?这还要从越狱的功能说起。

所谓越狱就是绕过官方限制,可以让普通用户无法修改的系统文件进行更改,从而实现个性定制化、去除系统无用功能、添加系统缺失功能等目的。

通常情况下,黑客通过某个版本的 iOS 系统中的漏洞,制作出一款越狱工具;然后苹果在下一个版本中修复这个漏洞,黑客和大神们再寻找下一个可以用来越狱的漏洞。

但凡事皆有利弊。

越狱让手机功能更强大体验更友好的同时,也带来了潜在的风险:手机发烫、App 闪退、系统卡顿、误下恶意软件手机中毒、隐私信息被盗等。所以,iPhone 越狱已经逐渐变成小众发烧友们的爱好,通过越狱来获得对设备更完整的控制权,满足搞机折腾的需求。

而在这个过程中,iOS 设备的安全性反而得到了提升,越狱的必要性随之也越来越小了。尽管苹果系统一直以安全性著称,但事实证明,漏洞和 bug 不可能被完全消灭。

所以,正如 Pwn20wnd 所言:

无论如何,当前版本 iOS 的泄密和越狱都表明围绕 iOS 安全的氛围发生了变化。对于苹果来说,iOS 设备的安全问题依旧是一个长久命题。

雷锋网雷锋网雷锋网

参考来源:

【1】
https://www.wired.com/story/apple-ios-unc0ver-jailbreak/

【2】
https://mp.weixin.qq.com/s/jj61sUGIYMJcdDBxAXREkQ

相关推荐

PayPal严重漏洞可通过不安全的JAVA反序列化对象

在2015年12月,我在PayPal商业网站(manager.paypal.com)中发现了一个严重的漏洞,这个漏洞的存在,使得我可以通过不安全的JAVA反序列化对象,在PayPal的网站服务器上远程...

提醒:Apache Dubbo存在反序列化漏洞

背景:近日监测到ApacheDubbo存在反序列化漏洞(CVE-2019-17564),此漏洞可导致远程代码执行。ApacheDubbo是一款应用广泛的高性能轻量级的JavaRPC分布式服务框架...

【预警通报】关于WebLogicT3存在反序列化高危漏洞的预警通报

近日,我中心技术支撑单位监测到WebLogicT3存在反序列化0day高危漏洞,攻击者可利用T3协议进行反序列化漏洞实现远程代码执行。...

Apache dubbo 反序列化漏洞(CVE-2023-23638)分析及利用探索

在对Apachedubbo的CVE-2023-23638漏洞分析的过程中,通过对师傅们对这个漏洞的学习和整理,再结合了一些新学的技巧运用,从而把这个漏洞的利用向前推了一步。整个过程中的研究思路以及...

案例|WebLogic反序列化漏洞攻击分析

目前网络攻击种类越来越多,黑客的攻击手段也变得层出不穷,常规的防护手段通常是对特征进行识别,一旦黑客进行绕过等操作,安全设备很难发现及防御。通过科来网络回溯分析系统可以全景还原各类异常网络行为,记录所...

【预警通报】关于ApacheOFBizRMI反序列化远程代码 执行高危漏洞的预警通报

近日,我中心技术支撑单位监测发现ApacheOFBiz官方发布安全更新,修复了一处远程代码执行漏洞。成功利用该漏洞的攻击者可造成任意代码执行,控制服务器。该漏洞编号:CVE-2021-26295,安...

关于OracleWebLogic wls9-async组件存在反序列化远程命令执行高危漏洞的预警通报

近日,国家信息安全漏洞共享平台(CNVD)公布了OracleWebLogicwls9-async反序列化远程命令执行漏洞。攻击者利用该漏洞,可在未授权的情况下远程执行命令。该漏洞安全级别为“高危”。现...

Rust语言从入门到精通系列 - Serde序列化/反序列化模块入门指北

Serde是一个用于序列化和反序列化Rust数据结构的库。它支持JSON、BSON、YAML等多种格式,并且可以自定义序列化和反序列化方式。Serde的特点是代码简洁、易于使用、性能高效。...

Java反序列化漏洞详解(java反序列化漏洞利用)

Java反序列化漏洞从爆出到现在快2个月了,已有白帽子实现了jenkins,weblogic,jboss等的代码执行利用工具。本文对于Java反序列化的漏洞简述后,并对于Java反序列化的Poc进行详...

关于Oracle WebLogic Server存在反序列化远程代码执行漏洞的安全公告

安全公告编号:CNTA-2018-00222018年7月18日,国家信息安全漏洞共享平台(CNVD)收录了OracleWebLogicServer反序列化远程代码执行漏洞(CNVD-2018-13...

CVE-2020-9484 Apache Tomcat反序列化漏洞浅析

本文是i春秋论坛作家「Ybwh」表哥原创的一篇技术文章,浅析CVE-2020-9484ApacheTomcat反序列化漏洞。01漏洞概述这次是因为错误配置和org.apache.catalina....

告别脚本小子系列丨JAVA安全(8)——反序列化利用链(下)

0x01前言...

关于WebLogic反序列化高危漏洞的紧急预警通报

近日,WebLogic官方发布WebLogic反序列化漏洞的紧急预警通告,利用该漏洞可造成远程代码执行并直接控制Weblogic服务器,危害极大。该漏洞编号为:CVE-2019-2890,安全级别为“...

高危!Fastjson反序列化漏洞风险通告

漏洞描述...

学习Vulhub的Java RMI Registry 反序列化漏洞

这个实验,我们先通过dnslog演示命令执行,然后通过反弹shell获得root权限。JavaRemoteMethodInvocation用于在Java中进行远程调用。RMI存在远程bind的...

取消回复欢迎 发表评论: