今天是许多狂热的越狱者等待的一天。安全研究员Linus Henze在海上目标安全会议上发表了一场备受期待的演讲,他在演讲中演示了他在iOS 15.4.1设备上的Fugu15越狱,使用一种引人入胜的越狱Me风格的基于Safari的方法。
河口15越狱应用 by 利努兹·亨泽
基于野生动物园的安装
在演示视频中,Henze导航到iPhone上的Safari网络浏览器,然后点击网页上的热链接以启动将Fugu15应用程序安装到主屏幕:https://jbme.pinauten.de/
河豚15越狱我网站.
在Henze通过iOS弹出提示确认安装后,Fugu15应用程序将下载到主屏幕,就像App Store中的应用程序一样。完成后,应用程序图标看起来就像Apple开发人员应用程序而不是Fugu15应用程序一样:
河豚15苹果开发者应用.
Henze解释说,苹果开发者应用程序出现在主屏幕上的原因是他需要一个有效签名的应用程序才能将Fugu15放到设备上。一旦完成,Fugu15就可以注入到应用程序中,这在Henze启动新下载的Apple开发人员应用程序后几乎立即发生:
Fugu15 越狱应用程序正在安装中。
经过短暂的等待,该应用程序提示Henze删除开发人员应用程序,然后他这样做,这样做会留下Fugu15越狱应用程序。
砸碎越狱按钮
在Fugu15应用程序中,我们看到一个孤独的越狱按钮,亨泽高兴地点击了这个按钮:
Fugu15越狱应用程序与越狱按钮。
越狱过程完成后,Henze切换到日志以演示刚刚发生的一切,然后继续在他的Mac上安装终端以安装Progensus引导程序。
河豚上的西里奥和普罗库苏斯15
事实上,Fugu15安装了奥德赛团队在其奥德赛,牛磺酸和即将到来的Cheyote越狱中使用的相同Procoursus引导程序,这意味着Sileo软件包管理器(不是Cydia)将安装在设备上:
在演示接近尾声时,Henze带我们参观了Sileo,解释说到目前为止没有任何越狱调整需要安装,因为他的Fugu15越狱是无根的,越狱调整尚未更新兼容性。这一警告呼应了奥德赛团队首席开发者CoolStar所表达的相同基调,他尚未出于同样的原因公开发布Cheyote。
亨泽的Fugu15越狱项目依靠CoreTrust错误来签署Fugu15越狱应用程序并绕过苹果移动文件完整性(AMFI)。它似乎还利用了页面保护层(PPL)/指针身份验证代码(PAC)旁路,以及允许写入PPL内存的错误。
目前,所展示的Fugu15似乎支持配备A12的设备,后来运行到iOS 15.5测试版4,其中包括iPhone XS和更新版本。由于大多数用户没有运行测试版,这意味着iOS 15.4.1是它支持的最新公共固件。重要的是,将来可以添加对iPhone X及更早版本等旧设备的支持。河豚15并不像未豁口上的河豚14那样不受束缚。
观看莱纳斯·亨泽的直播
海上目标安全会议的完整视频直播以及Henze的演讲可在YouTube上找到,供有兴趣观看的人使用。演示从大约 1 小时 59 分钟开始,进入下面的现场直播:
在撰写本文时,由于Fugu15的发布日期范围尚不清楚,看起来社区需要继续等待一段时间才能进行iOS 15.x越狱。但演示足够令人满意,足以唤起人们的感觉,无论你是在等待iOS 15.0-15.1.1的Cheyote版本还是iOS 15.0-15.4.1的Fugu15版本,伟大的事情即将到来。
亨策在iOS 15.4.1上精湛的越狱演示给你留下了深刻的印象吗?请在下面的评论部分告诉我们。
标签:
版权声明:本文由用户上传,如有侵权请联系删除!