在頂級黑客眼中,從來沒有不可能。
這不,這個黑客在 11 月初舉辦的第十二屆 POC 安全大會上針對蘋果最新機型 iPhone X 上搭載的 iOS 11.1. 1 系統,成功實現越獄。
這個黑客就是騰訊科恩實驗室的研究員陳良,前不久他帶領的團隊還拿了移動 Pwn2Own 黑客大賽的冠軍,獲得“世界破解大師”的稱號。
幾年之前,買了 iPhone 之后最重要的事情之一就是給它越獄。以非官方 app 商店 Cydia 為首的一眾越獄后才能使用的開源軟件們給 iPhone 帶來了令人驚訝的新功能和可定制性。但 Cydia 源中最知名的 ModMyi 發出了“再見”的消息。Cydia 三大源中的兩源已經停止服務,僅剩的 BigBoss 源顯得有些孤單。
關于越獄已死的說法喧囂直上,但在陳良等人眼中,這場與蘋果之間的貓鼠游戲一定會持續下去。
不過,把這場博弈比作游戲似乎有些草率,畢竟在此過程中,面對的除了“對手”的“奇襲”,更是對自己抗壓能力的沖擊。
“越獄期間我買了一個小酒壺,郁悶時候喝兩口,偶爾還能激發別的思路!标惲颊f。
能對一扇扇門“視若無物”的破解大師還有煩惱?是的,他有。
口述:陳良 |文:又田
成功沒那么容易
看起來酷炫,但蘋果越獄這件事,其實沒有你們想起來那么容易。
蘋果的 Root 權限不對用戶開放,越獄就是獲取 iOS 的 Root 權限,獲取后用戶使用 iOS 權限大大增加,可以查看 iOS 文件系統,免費安裝 App Store 以外的海量軟件,更換外觀主題等。對安全研究人員來說,iOS 系統源代碼的閉源性以致所做研究有限。
即使是調試自己所寫的 APP,都需要購買開發者賬號在 Xcode 中進行調試,這也是 iOS 系統安全研究人員格外小眾的因素之一。
自 2007 年 7 月第一款 iPhone 上市,開發人員發布了第一款無名越獄工具,打開了另一扇天窗。此后,蘋果每次發布新機、新版本總有人躍躍欲試。
無論是 2007 年被開發出適用于第一代 iPhone 和 iPod touch 的 JailbreakMe,還是國外著名越獄團隊Chronic Dev Team 專為 iPhone4、iPhone4S 和 iPad2 等 A5 芯片設備用戶使用的一鍵式越獄工具 Absinthe,以及在 2014 年國內盤古團隊正式發布的蘋果 ios7.1.1 的越獄工具,能否越獄成功成為業界對 iOS 研究深度判斷的普遍標準,所以科恩實驗室自 2015 年以來就開始研究 iOS 越獄。
這是一波三折的經歷。
2015 年,我們剛剛開始對 iOS 越獄進行研究,那時候主要學習前人成果,對已有的越獄工具進行逆向總結提煉。
2016 年,我們在 Mobile Pwn2Own 上破解了 iPhone 6s,并利用內核漏洞成功取得 iPhone 6s 內部的照片資料。風光背后卻是團隊付出了大量時間和精力,彼時我們還沒有研發出自己的越獄工具,在沒有調試能力的時候我們只能從一些奔潰日志中查詢蛛絲馬跡甚至靠猜測進行攻破過程。
明明一小時就能完成的工作,在沒有調試情況下卻需要幾天時間來完成,也是在那時,我們清楚地意識到越獄工具對 iOS 研究的重要性。在此之后,我們開始針對性地尋找一些可越獄的漏洞。
直到今年 5 月份,我們做出了自己的越獄工具。
時隔半年,期間科恩遭遇過四次團隊隊員發現可以用于越獄的漏洞,并耗時編寫越獄工具,而編寫到一半甚至快完成時,發現蘋果更新的版本中補住了這一漏洞。除此之外,團隊成員的流動也給研究雪上加霜。