不要再问 Palera1n 是否会支持比 iPhone X 不会

如果您最近一直关注越狱社区,您将很难从未听说过palera1n。 这些天这是一个大问题。

Palera1n 实际上是唯一能够运行的公开越狱工具 iOS o iPadOS 15.2 及更高版本,但有一个重要警告 独奏 在配备 A9-A11 芯片的手机上支持这些固件版本。

虽然考虑到上述设备已经开始显示出其年龄,这对于许多想要越狱的人来说是一个大问题,但这一点永远不会改变,因为palera1n 使用基于 checkm8 硬件的 bootrom 漏洞来越狱。

那么checkm8是什么? 我们在 2019 年 9 月宣布它时向读者介绍了它,从那时起它就一直是现代越狱的核心。

由于 checkm8 是基于硬件的 bootrom 漏洞,因此它物理上存在于所有 A5-A11 芯片上,并且 Apple 您无法通过软件更新来修复它。 唯一的办法就是 Apple 修补漏洞的唯一方法是删除所有 A5-A11 设备并在其上安装更新的芯片,但这对公司来说成本太高,无法承担,即使他们这样做,许多人仍然会保留他们的设备设备容易因越狱而受到攻击。

这就是为什么在过去的日子里使用相同的漏洞来执行 checkra1n iOS 12 如此轻松升级支持 iOS 以及 iPadOS 13 和 14。虽然 checkra1n 团队不再积极维护他们的工具,但 Palera1n 进来了。 取代他的位置 iOS 以及 iPadOS 15 和 16。

但在我们的回应中,有一件事似乎确实很突出 推文 Palera1n 团队提出了无数关于该工具何时添加对 A12 及更新芯片设备的支持的问题,不用说,这个问题的答案相当坚定。 绝不

这些问题并不限于 Twitter -你会做到的 也可以在以下位置找到它们 Reddit很遗憾。

你看, iPhone XR 和更新版本配备了 A12 和更新版本的芯片,这些芯片不易受到 checkm8 启动漏洞的攻击。 不幸的是,该漏洞在这些设备上已完全修复,因此无法添加支持。 这样做需要对芯片进行全新的 bootrom 漏洞利用。 Apple 较新,而且极为罕见; 我们通常每十年左右才会看到一次新的 bootrom 漏洞利用,因此它们肯定不会像其中一些那样生长在树上。 其他易于修补的漏洞 Apple。

相反,越狱新硬件不仅需要支持所有早期固件版本的内核漏洞,还需要各种技术来绕过新硬件和软件中发现的安全缓解措施。 Apple,包括但不限于绕过指针身份验证代码 (PAC)。 以及页面保护层 (PPL) 旁路,它还必须与所有预期的固件版本兼容。 所以你可以很快看到这在哪里变得资源密集。

不幸的是,最新的基于硬件和软件的安全缓解措施 Apple 使得越狱运行更新版本的新设备变得越来越困难 iOS 或 iPadOS 15.2,因此,除非有人投入时间并燃烧有价值的技术(例如上面讨论的技术)来做任何事情,否则如果没有神奇的银弹(例如另一个 bootrom 漏洞),较新设备的越狱不太可能实现。

与越狱相关的过多工作以及随之而来的低回报 Apple 仅在几天或几周后就发布软件更新来修补它,这几乎耗尽了黑客的动力和士气。 这与上面讨论的问题一起解释了为什么我们还没有看到适用于所有设备的越狱工具 iOS 以及 iPadOS 15.2 及更高版本。 相反,我们只有 Palera1n,它只支持很少有人经常使用的旧设备作为日常驱动程序。 固件版本早于 iOS 而iPadOS 15.2还有其他选择,例如XinaA15。

考虑到这些挑战,看看社区的发展方向将会很有趣。

Related Posts