iPhone 老用戶(hù)應(yīng)該都知道一個(gè)玩機(jī)技巧,叫做“越獄”。在當(dāng)年可以說(shuō),越獄后的 iPhone 才是完全體的 iPhone。
但這幾年,越獄難度越來(lái)越高,漸漸也就沒(méi)有多少發(fā)燒友堅(jiān)持了,不少新用戶(hù)甚至沒(méi)有聽(tīng)說(shuō)過(guò)“越獄”這個(gè)名詞。
簡(jiǎn)單來(lái)說(shuō),iOS 的越獄(Jailbreak)是指通過(guò)修改蘋(píng)果公司 iOS 操作系統(tǒng)的某些限制,從而獲得對(duì)設(shè)備更深層次的控制權(quán)限(相當(dāng)于安卓系統(tǒng)的 ROOT)。越獄的主要目的是突破蘋(píng)果對(duì)設(shè)備生態(tài)系統(tǒng)的限制,讓用戶(hù)能夠訪問(wèn)和修改被官方封鎖的功能,安裝非 App Store 上的應(yīng)用程序,或者自定義系統(tǒng)界面和功能。
越獄后的插件
但最近幾年來(lái),iOS 越獄工作不僅進(jìn)展緩慢,大多數(shù)還都是“不完美越獄”,重啟手機(jī)就會(huì)失效,讓不少用戶(hù)失去了興趣。
近日,科技博客 SiliconAngle 報(bào)道指出,蘋(píng)果公司專(zhuān)有的 USB-C 控制器可能存在一個(gè)安全漏洞,此漏洞或可被用于對(duì) iPhone 進(jìn)行越獄,甚至能夠?qū)崿F(xiàn)持久性的固件植入,從而維持越獄狀態(tài)。
在2024 年 12 月舉辦的第 38 屆混沌通信大會(huì)(Chaos Communication Congress)上,安全研究員 Thomas Roth 公布了針對(duì)蘋(píng)果 ACE3 USB-C 控制器的研究成果。Roth 通過(guò)逆向工程成功破解了控制器的固件和通信協(xié)議,并通過(guò)重新編程控制器,實(shí)現(xiàn)了惡意代碼的注入,同時(shí)繞過(guò)了蘋(píng)果內(nèi)置的安全檢查。
蘋(píng)果的 USB-C 接口被破解,說(shuō)明 iPhone 15、16 系列新機(jī)有希望實(shí)現(xiàn)完美越獄,部分小伙伴希望的雙開(kāi)、隨意安裝應(yīng)用、破解付費(fèi)軟件、硬件超頻等操作也就不是夢(mèng)了。
但同時(shí)需要注意的是,iPhone 用戶(hù)也要注意潛在的風(fēng)險(xiǎn)了,因?yàn)?USB-C 控制器直接參與設(shè)備與外部設(shè)備的交互,包括充電器、數(shù)據(jù)線等。如果攻擊者利用該漏洞嵌入惡意固件,可能造成用戶(hù)數(shù)據(jù)被監(jiān)控導(dǎo)致隱私泄露、或者惡意代碼通過(guò)硬件傳播。
如果你不打算越獄,在漏洞未修復(fù)前,可以采取以下措施以降低潛在的被攻擊風(fēng)險(xiǎn):
1.避免使用非官方配件:盡量選用蘋(píng)果官方認(rèn)證的充電器和數(shù)據(jù)線,防止使用潛在受感染的第三方硬件。
2.小心公共充電設(shè)備:避免在不受信任的環(huán)境中使用公共 USB-C 充電設(shè)備。
3.及時(shí)更新系統(tǒng):保持設(shè)備固件和操作系統(tǒng)的最新版本,減少因漏洞被利用的可能性。
但說(shuō)實(shí)在的,如今即使能越獄我也不會(huì)再搞了,不僅麻煩,而且可玩性相比以前也大打折扣,不如老老實(shí)實(shí)用原版系統(tǒng)。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶(hù)上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.