文章介绍了iPhone的“越狱”玩机技巧,以及近年来越狱的进展和潜在风险。文章中提到,最近发现苹果公司USB-C控制器可能存在安全漏洞,可能被用于对iPhone进行越狱。但同时也需要注意越狱带来的潜在风险,如隐私泄露等。文章还提到对于不打算越狱的用户,应采取一些措施以降低潜在被攻击的风险。
文章回顾了iPhone越狱的历史,解释了什么是越狱以及越狱的目的。近年来,由于越狱难度增大和“不完美越狱”的问题,使得越狱的吸引力降低。
文章指出,科技博客SiliconAngle报道了苹果公司USB-C控制器存在的安全漏洞,可能被用于对iPhone进行越狱,甚至实现持久性的固件植入。
Roth通过逆向工程成功破解了控制器的固件和通信协议,并通过重新编程控制器实现了恶意代码的注入。
文章提醒用户注意越狱的潜在风险,包括隐私泄露、恶意代码传播等。对于不打算越狱的用户,文章给出了一些降低潜在被攻击风险的建议。
作者表示即使现在能越狱,也不会再搞,因为相比以前可玩性大打折扣,不如老老实实地使用原版系统。
iPhone 老用户应该都知道一个玩机技巧,叫做“越狱”。在当年可以说,越狱后的 iPhone 才是完全体的 iPhone。但这几年,越狱难度越来越高,渐渐也就没有多少发烧友坚持了,不少新用户甚至没有听说过“越狱”这个名词。简单来说,iOS 的越狱(Jailbreak)是指通过修改苹果公司 iOS 操作系统的某些限制,从而获得对设备更深层次的控制权限(相当于安卓系统的 ROOT)。越狱的主要目的是突破苹果对设备生态系统的限制,让用户能够访问和修改被官方封锁的功能,安装非 App Store 上的应用程序,或者自定义系统界面和功能。但最近几年来,iOS 越狱工作不仅进展缓慢,大多数还都是“不完美越狱”,重启手机就会失效,让不少用户失去了兴趣。
近日,科技博客 SiliconAngle 报道指出,苹果公司专有的 USB-C 控制器可能存在一个安全漏洞,此漏洞或可被用于对 iPhone 进行越狱,甚至能够实现持久性的固件植入,从而维持越狱状态。
在2024 年 12 月举办的第 38 届混沌通信大会(Chaos Communication Congress)上,安全研究员 Thomas Roth 公布了针对苹果 ACE3 USB-C 控制器的研究成果。Roth 通过逆向工程成功破解了控制器的固件和通信协议,并通过重新编程控制器,实现了恶意代码的注入,同时绕过了苹果内置的安全检查。
苹果的 USB-C 接口被破解,说明 iPhone 15、16 系列新机有希望实现完美越狱,部分小伙伴希望的双开、随意安装应用、破解付费软件、硬件超频等操作也就不是梦了。但同时需要注意的是,iPhone 用户也要注意潜在的风险了,因为 USB-C 控制器直接参与设备与外部设备的交互,包括充电器、数据线等。如果攻击者利用该漏洞嵌入恶意固件,可能造成用户数据被监控导致隐私泄露、或者恶意代码通过硬件传播。如果你不打算越狱,在漏洞未修复前,可以采取以下措施以降低潜在的被攻击风险:1.避免使用非官方配件:尽量选用苹果官方认证的充电器和数据线,防止使用潜在受感染的第三方硬件。
2.小心公共充电设备:避免在不受信任的环境中使用公共 USB-C 充电设备。
3.及时更新系统:保持设备固件和操作系统的最新版本,减少因漏洞被利用的可能性。
但说实在的,如今即使能越狱我也不会再搞了,不仅麻烦,而且可玩性相比以前也大打折扣,不如老老实实用原版系统。
不要害怕说“对不起”。对别人的真诚致歉,往往能赢得别人的尊重,磊落的胸怀是快乐人生的源泉。