太極越獄門事件再度升級 Cydia大喊冤枉
對于昨日甚囂塵上的太極越獄后門問題,7月2日太極團(tuán)隊終于做出回應(yīng),聲稱“在此次越獄工具的開發(fā)中,我們對setreuid打了一個補(bǔ)丁讓Cydia可以正常工作”,將原因歸咎于為了讓Cydia在iOS8.3/8.4上正常工作。

隨后太極的這個理由就被專家攻破,經(jīng)過測試發(fā)現(xiàn)太極越獄for iOS8.0-8.1.2的最新版本同時也存在這個后門問題。 測試人員使用同樣的測試代碼,發(fā)現(xiàn)任意APP仍然可以直接調(diào)用setreuid(0,0)獲得Root執(zhí)行權(quán)限,從而可以修改任意系統(tǒng)文件、也可以 task_for_pid打開系統(tǒng)內(nèi)核句柄從而完全控制系統(tǒng)底層。該后門并非因為要兼容Cydia必須要做的,所以太極所謂的回應(yīng)只是為了哄騙普通用戶而 故弄玄虛。
采訪報道,在以往的越獄中,除太極團(tuán)隊以外,其他越獄團(tuán)隊從未修改過setreuid,因為Cydia的運行完全不需要對setreuid修 改。 這里引用越獄大神windknown的話:詳細(xì)看了內(nèi)容,setreuid 這個patch一般越獄是不需要的。只有當(dāng)你的內(nèi)核漏洞是在mobile權(quán)限觸發(fā)的情況下才需要來給自身提權(quán)進(jìn)一步安裝Cydia等,當(dāng)然提權(quán)完后可以恢 復(fù)patch防止被別人惡意利用。建議太極關(guān)閉該patch即可。
而在7月1日曾有媒體報道,除了被烏云曝光的此次安全后門,在太極以往參與的幾次越獄中,都被發(fā)現(xiàn)過后門,只是不知道什么原因,太極從未正面回應(yīng)過,而因為國外的專業(yè)人士呼聲很少被國內(nèi)聽聞,所以大家都被蒙在鼓中。

在iOS7時代,太極與evad3rs“合作”開發(fā)的Evasi0n7越獄中,安全研究人員winocm發(fā)現(xiàn)越獄工具修改了第0號系統(tǒng)調(diào)用,導(dǎo)致任意app可以輕易獲得內(nèi)核代碼執(zhí)行的能力。
在iOS8時代,太極越獄for iOS8.0-8.1.2和for iOS8.3-8.4的兩個版本中,同樣也出現(xiàn)了setreuid(0,0)獲得Root執(zhí)行權(quán)限的后門。
在昨日烏云曝光漏洞之后,網(wǎng)友對此也引發(fā)熱議。畢竟網(wǎng)友在越獄方面的知識了解參差不齊,其中就有不少網(wǎng)友誤認(rèn)為所有越獄都存在這種后門,所以只 要越獄就必須承擔(dān)風(fēng)險。對此專家回應(yīng),并不是所有的越獄都不安全,除太極團(tuán)隊以外的PP助手等越獄軟件,驗證不存在安全漏洞或者后門.
還有一點不可忽略的,太極團(tuán)隊被曝光漏洞來源于國外購買,而智能手機(jī)普及的現(xiàn)在,大家的個人隱私和賬戶安全和手機(jī)密不可分,太極的此番行徑是不 是有意為之呢?這樣就可以解釋以往三次的越獄都存在這個后門,因為在國內(nèi),越獄屬于自主行為,不安全的越獄操作導(dǎo)致的損失可能是無法通過法律途徑找回,太 極的行為可能全球范圍內(nèi)數(shù)以千萬計的iOS越獄設(shè)備都被植入該后門。在此,筆者敬告各位,遠(yuǎn)離太極越獄,保護(hù)自身信息安全!