Android 台灣中文網

標題: 太極越獄再曝後門 iOS8太極越獄系列全淪陷! [打印本頁]

作者: mahmoodma    時間: 2015-7-2 20:05
標題: 太極越獄再曝後門 iOS8太極越獄系列全淪陷!
本帖最後由 mahmoodma 於 2015-7-23 07:45 編輯
太極越獄再曝後門 iOS8太極越獄系列全淪陷!

                               
登錄/註冊後可看大圖


編按:漏洞皆已修復


《內容》

昨儿知識庫曝出太極越獄(iOS8.3/8.4)重大安全後門之後,太極團隊7月2日作出回應,聲稱“在此次越獄工具的開發中,我們對setreuid打了一個補丁讓Cydia可以正常工作”,將原因歸咎於為了讓Cydia在iOS8.3/8.4上正常工作。

                               
登錄/註冊後可看大圖


但是測試發現太極越獄for iOS8.0-8.1.2的最新版本也有這個問題。

使用同樣的測試代碼,發現任意APP仍然可以直接調用setreuid(0,0)獲得Root執行權限,從而可以修改任意系統文件、也可以task_for_pi​​d打開系統內核句柄從而完全控制系統底層。該後門並非因為要兼容Cydia必須要做的。

以往的越獄中,除太極以外,其他越獄團隊從未修改過setreuid,因為Cydia的運行完全不需要對setreuid修改。

引用windknown大神的話:
詳細看了內容,setreuid 這個patch一般越獄是不需要的。只有當你的內核漏洞是在mobile權限觸發的情況下才需要來給自身提權進一步安裝Cydia等,當然提權完後可以恢復patch防止被別人惡意利用。建議太極關閉該patch即可。

在太極參與的三次越獄裡,都已被發現過安全後門。

這可能全球範圍內數以千萬計的iOS越獄設備都被植入該後門。

本次測試的對象:
TaiGJBreak_1210.exe - (md5: cedac8cde0c43c65089997aaff79f0f)
iOS設備上的/taig/taig - (md5: a53a87f98cbc5367b835aeb2ef8c6dec)

在iOS7時代,太極與evad3rs“合作”開發的Evasi0n7越獄中,安全研究人員winocm發現越獄工具修改了第0號系統調用,導致任意app可以輕易獲得內核代碼執行的能力。

在iOS8時代,太極越獄for iOS8.0-8.1.2和for iOS8.3-8.4的兩個版本中,同樣也​​出現了setreuid(0,0)獲得Root執行權限的安全後門。



以上內容出自:太極越獄再曝後門

作者: jackyni    時間: 2015-7-3 19:04
這篇文章在瘋先生的部落客有寫到這些問題,當然還有含修正方式

深入瞭解太極越獄背後漏洞?喜歡裝盜版用戶注意嚕!(含修正方法)
作者: markliu    時間: 2015-7-4 10:44
簡單的話…
用太極越獄會造成個人帳密等資料被竊取嗎?!
剛剛已透過Cydia更新"TaiG 8.1.3-8.x Untether v2.3版"
這樣應該就沒事了吧?!
作者: bunnyx    時間: 2015-7-4 15:07
怕就別越獄吧
作者: calibee1222    時間: 2015-7-6 21:17
感謝您所分享的資訊,不過還是老話一句,怕的人就不用越獄了XD
作者: kangc3000    時間: 2015-7-10 12:02
是阿...怕的話幹什麼要Jailbreak?? 再說JB會失去原廠保固... (Apple 不會再保證電話兌換和更新)

作者: fish1983    時間: 2015-7-23 01:47
不過目前有些軟體像是悠遊卡查詢軟體已經不支援JB過後的裝置了。




歡迎光臨 Android 台灣中文網 (https://apk.tw/) Powered by Discuz! X3.1