【巴士数码】苹果正式推送了iOS8.4更新,随后,太极越狱宣布已发布iOS8.4完美越狱工具。然而越狱有风险,尝试需谨慎,据乌云漏洞平台报告显示,太极越狱iOS8.1.3-8.4含有重大安全后门,越狱后导致任意APP可以提权到Root,从而影响用户数据的安全 。例如获取Root权限后可以完全控制系统文件,甚至进一步安装木马等严重威胁用户安全的恶意软件。
具体分析结果显示,太极越狱修改了setreuid这个关键系统API,导致任意APP都可以直接调用setreuid(0,0)获得Root执行权限,从而可以修改任意系统文件、也可以task_for_pid打开系统内核句柄从而完全控制系统底层。例如通过写入系统目录“/Library/LaunchDaemons”可以注册系统服务,从而植入木马、病毒、盗号工具威胁用户隐私数据和密码。
乌云漏洞平台对该漏洞进行了重现演示,例如通过test_taig_backdoor1程序读取内核内存以及通过test_taig_backdoor2获得root权限shell(具体代码见文末)。根据演示结果来看,此后门确实比较严重,等待太极越狱的尽快升级。
同时,乌云漏洞平台方面表示,太极越狱iOS8.0-8.1.1未能找到机器进行测试,可能也有此重大后门。
越狱软件中藏有安全后门并非没有先例。此前在针对iOS7的完美越狱工具evasi0n7中,也被曝光有漏洞。
update :
太极刚刚对此进行了回应 :
“在此次越狱工具的开发中,我们对 setreuid 打了一个补丁让 Cydia 可以正常工作。昨日, 乌云平台对该补丁进行了安全提示,就此问题我们一直在与国内外的越狱开发者进行专业探讨。同时,我们也正在与 Saurik (Cydia 作者)沟通,将更新版本。感谢乌云平台的提示,太极越狱在越狱工具的开发中,将一直以用户安全为己任!”
因此想要更稳定和相对安全的越狱工具的话,不妨等待太极团队的更新。
附:漏洞重现演示代码
示例一:通过test_taig_backdoor1程序读取内核内存
实例二:通过test_taig_backdoor2获得root权限shell