睡了吗?在下单还是在过节?来看看越狱吧。
Fugu15 是 Linus Henze 针对 iOS 15.4.1 开发的越狱工具,支持 A12 以上的芯片。作者在 OBST v5 上公布了所有的技术细节,不过正式发布稍微跳票了一下。本营销号毫无下限地之前抢在会议几小时前,剧透了网页安装的方式。
Fugu15 越狱(iOS 15.4.1 A12+)首发在即——Objective by the Sea v5 抢先剧透
请注意这里提到的并不是 epeth0mus/Fugu15,不要混淆了。之所以这个项目会有一样的名字,是因为 Linus 之前基于 checkm8 bootrom 漏洞编写了自己的 exploit:
https://github.com/LinusHenze/Fugu
Fugu 在 2020 年之后并没有继续更新,于是有人 fork 了一个,并针对 iOS 15 做适配,和原作者新的项目撞了名字。
今天万圣节,Linus 将 GitHub 代码公开了:
https://github.com/pinauten/Fugu15
先说一句,普通用户不要尝试。
作者测试过可用的设备:
iPhone Xs Max: iOS 15.4.1
iPhone 11 (SRD): iOS 15.4.1
iPhone 12 (SRD): iOS 15.4.1
iPhone 12 Pro Max: iOS 15.4.1
iPhone 13: iOS 15.1(由于系统存在 bug,不能启用 Wi-Fi)
注:Xs Max 是他的主力机,因为万恶的厨子在新机型上把 3d touch 去掉了,笑死
SRD 指的是 Security Research Device,只有符合条件的安全研究员才能向苹果官方申请(https://security.apple.com/research-device/)。而且由于众所周知的原因,中国不在可以申请的范围内。不过非 SRD 设备应该是可以兼容的。
已知部分 iOS 版本(iOS 15.1 和以下)存在一个 DriverKit 的 bug,如果启用了 Wi-Fi 会导致内核崩溃。这个 bug 理论上可以通过运行时补丁的方式处理掉,但目前只能通过关闭 Wi-Fi 避免。普通用户先不要尝试。
Fugu 15 可以通过 USB 和网页两种方式安装。亲,自从 iOS 9 之后已经很久没有网页越狱了
USB 需要插电脑,生成 ipa 之后用 ideviceinstaller 直接装
另一种方式是将 Server 下的 python 后端部署到服务器上。而且由于 iOS系统限制,必须要有 https 证书。之后手机上浏览器直接访问页面,按照提示即可
作者在 OBTS 演示的时候出现了一个网址 jbme.pinauten.de,呃,读者自己试试吧 :)
这个版本目前只针对安全研究有意义,用来开启调试、运行无签名代码等。可以装 Sileo,但暂时不支持任何插件。对普通用户意义不大。
也许之后会有开发者跟进,但现在不要急着当小白鼠。