Fugu15 越狱正式发布源代码
2022-11-1 04:57:47 Author: 非尝咸鱼贩(查看原文) 阅读量:33 收藏

睡了吗?在下单还是在过节?来看看越狱吧。

Fugu15 是 Linus Henze 针对 iOS 15.4.1 开发的越狱工具,支持 A12 以上的芯片。作者在 OBST v5 上公布了所有的技术细节,不过正式发布稍微跳票了一下。营销号毫无下限在会议几小时前,剧透了网页安装的方式。

Fugu15 越狱(iOS 15.4.1 A12+)首发在即——Objective by the Sea v5 抢先剧透


请注意这里提到的并不是 epeth0mus/Fugu15,不要混淆了。之所以这个项目会有一样的名字,是因为 Linus 之前基于 checkm8 bootrom 漏洞编写了自己的 exploit:

https://github.com/LinusHenze/Fugu

Fugu 在 2020 年之后并没有继续更新,于是有人 fork 了一个,并针对 iOS 15 做适配,和原作者新的项目撞了名字。


今天万圣节,Linus 将 GitHub 代码公开了:

https://github.com/pinauten/Fugu15

先说一句,普通用户不要尝试。

作者测试过可用的设备:

  • iPhone Xs Max: iOS 15.4.1

  • iPhone 11 (SRD): iOS 15.4.1

  • iPhone 12 (SRD): iOS 15.4.1

  • iPhone 12 Pro Max: iOS 15.4.1

  • iPhone 13: iOS 15.1(由于系统存在 bug,不能启用 Wi-Fi)

注:Xs Max 是他的主力机,因为万恶的厨子在新机型上把 3d touch 去掉了,笑死

SRD 指的是 Security Research Device,只有符合条件的安全研究员才能向苹果官方申请(https://security.apple.com/research-device/)。而且由于众所周知的原因,中国不在可以申请的范围内。不过非 SRD 设备应该是可以兼容的。

已知部分 iOS 版本(iOS 15.1 和以下)存在一个 DriverKit 的 bug,如果启用了 Wi-Fi 会导致内核崩溃。这个 bug 理论上可以通过运行时补丁的方式处理掉,但目前只能通过关闭 Wi-Fi 避免。普通用户先不要尝试。

Fugu 15 可以通过 USB 和网页两种方式安装。亲,自从 iOS 9 之后已经很久没有网页越狱了

  • USB 需要插电脑,生成 ipa 之后用 ideviceinstaller 直接装

  • 另一种方式是将 Server 下的 python 后端部署到服务器上。而且由于 iOS系统限制,必须要有 https 证书。之后手机上浏览器直接访问页面,按照提示即可

作者在 OBTS 演示的时候出现了一个网址 jbme.pinauten.de,呃,读者自己试试吧 :)

这个版本目前只针对安全研究有意义,用来开启调试、运行无签名代码等。可以装 Sileo,但暂时不支持任何插件。对普通用户意义不大。

也许之后会有开发者跟进,但现在不要急着当小白鼠。


文章来源: http://mp.weixin.qq.com/s?__biz=Mzk0NDE3MTkzNQ==&mid=2247484593&idx=1&sn=bc66772bfaf297ad21ad1de12dbe85f1&chksm=c329fa41f45e73575eee31507d4f908cd3ff707e4baaa74049a639a84c995e3f59a147b60aca#rd
如有侵权请联系:admin#unsafe.sh