#ios越獄#日前,據外媒b1n4r1b01越獄大神在推特公開了消息CVE-2021-30807POC 漏洞利用,而此漏洞作者也提到,可能對越獄有用,但由于『權限檢查而不确定,隻是可能』。受影響 iOS 14.7 及以下系統。
#SK數碼科技#随後,Saar Amar 越獄大神又發現新的漏洞,目前該漏洞已在 iOS 14.7.1上得到修複,因為 CVE-2021-30807 包括其中。該作者還提到了原本來要提交給 Apple 修複獲取賞金,但沒想到 iOS 14.7.1 已修複。
此外!據Saar Amar 越獄大再次發文詳細公開洞相關信息和利用方法。
據了解,在作者公開漏洞利用方法文檔得知,該漏洞貌似對應用程序利用是無效的,而在 Safari 浏覽器中是有效的利用。
據介紹,這次需要 Safari(WebKit)漏洞來輔助完成利用攻擊,剛好之前 rpwnage 作者分享 WebKit 漏洞,而此漏洞适用于 iOS 14.5 至 14.6 系統。
如果是真實性有效,那意味着Safari網頁在線越獄可能會發布,而 rpwnage 作者最近都沒有更新推文,不知道是否正在研究中,後續我們耐心等待更新吧!我也希望是有效的,這樣就不用依賴簽名。
此外!Saar Amar 越獄大神很還明顯提到,在使用 iPhone X iOS 14.6 中是有效利用。
但也意味着本次漏洞确定支持 iOS 14.6 和 14.7 系統。如果是這樣的話,作者在這裡提示一下,建議果粉們還是不要升級。
另外,現蘋果官方已經對 iOS 14.6 系統做出驗證,并正式關閉iOS 14.6。這也意味着現在的版本不能升級或降級此版本,當然!你要是有 iOS 14.6 SHSH2 依舊可以升級或者降級,可利用 futurerestore工具刷機。
作為補充!當前ios14.7系統版本的,越獄大神提示:如果你将 unc0ver 或 checkra1n 與 elucubratus 引導程序一起使用。
請立即保存 SHSH Blob。如果您使用 Odyssey、Odysseyra1n 或 Taurine,SHSH 将自動保存。
而checkra1n是一款專為 iOS 14 推出的越獄工具。它由 Luca Todesco 和 Kim Jong Cracks 團隊的其他成員開發。
iOS 14.7 Stable (18G69) 現已發布。此外!在checkra1n 14.7 有效!但是,目前對較新設備的支持似乎有限。目前隻有配備 A9-11 芯片的 iPhone 和 iPad 機型兼容。
雖然 checkm8 是一個強大的 BootROM 漏洞,但它不會影響 SEP。但是,随着blackbird 漏洞的發布,情況發生了變化,該漏洞允許攻擊者訪問 SEP。除了iOS設備,checkra1n還支持蘋果T2安全芯片的bridgeOS操作系統。
在使用運行 iOS 14.7 或更高版本固件的 A11 設備的用戶必須 要删除密碼并啟用“跳過 A11 BPR 檢查”選項。
現已針對 A11 設備更新了修補版本。要使用此工具,請使用上述補丁文件和 checkra1n 二進制文件在終端中運行bspatch。
iOS15 暫不支持checkra1n越獄工具!
以上大緻就這些内容了,更多數碼科技産品每日資訊看點,敬請關注!『S數碼科技資訊看點K』!
,更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!