您现在的位置: 贯通日本 >> 数码 >> 正文

太极越狱门事件再度升级 Cydia大喊冤枉

作者:佚名  来源:网络   更新:2015-10-13 19:18:37  点击:  切换到繁體中文

 

【巴士数码】对于昨日甚嚣尘上的太极越狱后门问题,7月2日太极团队终于做出回应,声称“在此次越狱工具的开发中,我们对setreuid打了一个补丁让Cydia可以正常工作”,将原因归咎于为了让Cydia在iOS8.3/8.4上正常工作。



随后太极的这个理由就被专家攻破,经过测试发现太极越狱for iOS8.0-8.1.2的最新版本同时也存在这个后门问题。 测试人员使用同样的测试代码,发现任意APP仍然可以直接调用setreuid(0,0)获得Root执行权限,从而可以修改任意系统文件、也可以task_for_pid打开系统内核句柄从而完全控制系统底层。该后门并非因为要兼容Cydia必须要做的,所以太极所谓的回应只是为了哄骗普通用户而故弄玄虚。


采访报道,在以往的越狱中,除太极团队以外,其他越狱团队从未修改过setreuid,因为Cydia的运行完全不需要对setreuid修改。 这里引用越狱大神windknown的话:详细看了内容,setreuid 这个patch一般越狱是不需要的。只有当你的内核漏洞是在mobile权限触发的情况下才需要来给自身提权进一步安装Cydia等,当然提权完后可以恢复patch防止被别人恶意利用。建议太极关闭该patch即可。


而在7月1日曾有媒体报道,除了被乌云曝光的此次安全后门,在太极以往参与的几次越狱中,都被发现过后门,只是不知道什么原因,太极从未正面回应过,而因为国外的专业人士呼声很少被国内听闻,所以大家都被蒙在鼓中。



在iOS7时代,太极与evad3rs“合作”开发的Evasi0n7越狱中,安全研究人员winocm发现越狱工具修改了第0号系统调用,导致任意app可以轻易获得内核代码执行的能力。


在iOS8时代,太极越狱for iOS8.0-8.1.2和for iOS8.3-8.4的两个版本中,同样也出现了setreuid(0,0)获得Root执行权限的后门。


在昨日乌云曝光漏洞之后,网友对此也引发热议。毕竟网友在越狱方面的知识了解参差不齐,其中就有不少网友误认为所有越狱都存在这种后门,所以只要越狱就必须承担风险。对此专家回应,并不是所有的越狱都不安全,除太极团队以外的PP助手等越狱软件,验证不存在安全漏洞或者后门.


还有一点不可忽略的,太极团队被曝光漏洞来源于国外购买,而智能手机普及的现在,大家的个人隐私和账户安全和手机密不可分,太极的此番行径是不是有意为之呢?这样就可以解释以往三次的越狱都存在这个后门,因为在国内,越狱属于自主行为,不安全的越狱操作导致的损失可能是无法通过法律途径找回,太极的行为可能全球范围内数以千万计的iOS越狱设备都被植入该后门。在此,笔者敬告各位,远离太极越狱,保护自身信息安全!



 

数码录入:贯通日本语    责任编辑:贯通日本语 

  • 上一篇数码:

  • 下一篇数码:
  •  
     
     
    网友评论:(只显示最新10条。评论内容只代表网友观点,与本站立场无关!)
     

    手机脏了洗洗就好了 日本京瓷推

    这款日本智能手机可以用肥皂和

    苹果日本AI研发中心将于3月正式

    索尼正式进军手游市场 明年发布

    日本众筹VR美少女“陪睡”计划

    日本众筹VR美女陪睡游戏 200万

    广告

    广告