• 媒体品牌
    爱范儿
    关注明日产品的数字潮牌
    APPSO
    先进工具,先知先行,AIGC 的灵感指南
    董车会
    造车新时代,明日出行家
    玩物志
    探索城市新生活方式,做你的明日生活指南
  • 知晓云
  • 制糖工厂
    扫描小程序码,了解更多

iOS 越狱者的故事

公司

2011-08-02 16:22

自从 iPhone 诞生以来,越狱和反越狱的战争一直没有停止。最近 iOS 4.3.3 和 iPad 2 只需要通过 JailbreakMe 这个网页就可以简单的越狱了,真是出奇地方便,那么到底是谁设计出这个网页的呢?

《福布斯》打探到它的作者是 19 岁的 Nicholas Allegra 。Allegra 是布朗大学(Brown University)的学生,去年冬天因为实习离开学校。除了学生、实习生的身份,他还是计算机安全方面的专家,他所做的就是:寻找 iPhone 的源代码里面的漏洞。Allegra 形容他的工作就像是 “在写论文,你只需要寻找和检查错误”,而他其实 “不知道为什么看起来比较在行。” 对外,Allegra 的另外一个身份是 “ Comex ”,这也是他唯一为外人所知的身份。

他的成果就是两次放出 JailbreakMe,帮助成千上万台 iOS 设备越狱,而这个工具的目的并不是为了盗窃用户的信息或者是破坏系统的文件,它的存在是为了让用户能够安装任何他喜欢的应用。然而这损害了苹果(Apple)对他们产品的控制力。结果在 JailBreakMe 3 发布后仅仅 9 天,苹果就马上对系统进行升级,修补了漏洞,而且禁止 Apple Store 里面的 Wi-Fi 访问 JailbreakMe 网站。

世界上第一个让 iPhone 越狱的黑客 Charlie Miller 评价说:“这些年来,我从不觉得有谁可以做到像他那样。小孩子们做到了我们完全没有听过的事情。他真的完全甩开我了。”

有越狱的方法,就一定有防越狱方法,理论上苹果的设备的安全系数是很高的。根据《Mac Hacker’s Handbook》的作者之一 Dion Dai Zovi ,苹果为了防止黑客在 iOS 设备上运行任何他们自己的命令,从 2008 年开始成立了一个快速反应安全部门——code-singing,该部门做到了即使黑客找到了安全方面的漏洞,取得访问系统的权限,但也只能利用苹果预设在软件内部的命令来进行操作。上一年 JailbreakMe 2 出来之后,苹果对安全机制又进行一次升级,让黑客无法定位系统命令。

JailbreakMe 3 如何做到别人做不到的呢?Allerga 发现 iOS 系统在调用 PDF 字体时存在一个漏洞,这个漏洞让他找到了隐藏起来的系统命令。通过这样的方式越狱,用户不仅仅对设备拥有完全的控制权,他们的机器在越狱之后每次重启后都不必运行额外代码,无疑大大增强了系统的稳定性。

Dion Dai Zovi 认为 Allerga 的技艺相当高,JailbreakMe 的复杂程度,可媲美 Stuxnet 这个怀疑由美国政府或是以色列研制的,用于摧毁伊朗核设施的蠕虫病毒。Dai Zovi 对比了 Allerga 和国防部所资助的那些具备 “持久领先优势” 的黑客之间的技术水平,他说:“他(Allerga)差不多领先他们 5 年。” 实际上,从 9 岁开始,Allerga 就开始自学微软开发的 Visual Basic 语言,当到大学修计算机科学这门课的时候,“我已经知道一切”。除了给 iOS 设备越狱之外,他以前还玩过 Wii Hacks。

对于 Allerga 而言,这么做并不能给他带来经济利益,JailbreakMe 这个网站是免费的。他自认自己是 “果粉 “,他称 Android 为 “敌人”。对他而言,越狱 “只和挑战有关,远远超过其他东西”。

然而,JailbreakMe 有可能违反了美国版权局(Copyright Office)制定的相关条例,让 Allerga 面临法律的指控。索尼(Sony)此前就运用这个条例起诉 George Hotz ——这位既给 iPhone 又给 PS 3 越狱的人,结果是 Hotz 以后再也不允许进行任何和索尼产品有关的破解工作。尽管如此,Allerga 坚持他所做的工作是合法的。但他自己也承认,让手机越狱和黑客恶意的行为之间相差不大。

至少 Allerga 在发布 JailbreakMe 3 之后,还发布了一个针对性的补丁,用于修补他越狱所利用的漏洞,这样用户就可以防止别的黑客出于恶意的目的利用这个漏洞。在苹果发布系统升级之前,他尽最大的努力保护了越狱 iOS 设备的安全。

Via Forbes

登录,参与讨论前请先登录

评论在审核通过后将对所有人可见

正在加载中