站長之家(Chinaz.com)6月25日消息 昨日凌晨,來自國內(nèi)的黑客團隊“盤古”終于改變了越獄工具全部為“進口”的歷史,正式發(fā)布了iOS 7.1.x完美越獄工具??墒潜P古發(fā)布后,卻引發(fā)了很大的質(zhì)疑與爭議。
首先是著名黑客i0n1c發(fā)來的質(zhì)疑,表示盤古團隊未經(jīng)授權就使用了他發(fā)現(xiàn)的Info Leak漏洞,隨后又有網(wǎng)友質(zhì)疑這款完美越獄工具其實是盤古團隊從國外買來的。
接著也有用戶抱怨盤古越獄軟件的錯誤太多,已有不少iPhone 4用戶反饋該機存在死循環(huán)的問題,各種閃退。國外有知名越獄黑客表示盤古越獄工具浪費了兩個原本用于iOS 8越獄的漏洞。
盤古越獄團隊也發(fā)了微博表示表示:“雖然第一個版本已經(jīng)發(fā)布,但是還有些問題,我們還在繼續(xù)完善越獄工具,包括英文版本以及Mac的中英文版本,如果有需要甚至可以提供Linux版本。由于昨天的匆忙發(fā)布,導致打包Cydia這些資源時忘記壓縮,所以才導致體積達到80M,下一次發(fā)布更新一定不會出現(xiàn)這個問題。”將繼續(xù)完善越獄工具。
關于盤古團隊的相關質(zhì)疑報道,相信大家或多或少都有了解到一些情況了。
對此盤古團隊成員@Daniel_K4在微博上發(fā)文對這些問題一一進行了回應。
全文聲明如下:
看到有人在造謠,以及用i0n1c在twitter上發(fā)的內(nèi)容繼續(xù)抹黑,Team其他朋友說無視就好,但是我想我還是無視不了,畢竟3年的積累,2個月的努力被國內(nèi)那一幫別有用心的人抹黑算個怎么回事?
這里說一下一些細節(jié),以后就不再解釋了.
1、關于i0n1c的Info Leak漏洞
i0n1c是一個很優(yōu)秀的安全研究員,很多人知道他是因為4.x的完美越獄,在這之前一直是PHP安全領域的牛人。i0n1c每年都會參加很多安全會議,并且每年都會辦幾次收費的培訓(每次費用大概在4000歐左右),今年我們有成員付費參加過他們的培訓,回來后感慨i0n1c還是很牛的一個人,學到了不少知識。
在培訓材料中就有這么一份Info Leak的漏洞,而且他并沒有要求被培訓者簽署NDA(全稱:Non Disclosure Agreement,中文意思就是保密協(xié)議)。而且這個漏洞基本上他這一兩年參加過他培訓的人都知道,已經(jīng)不是什么秘密了。這個洞誠如i0n1c所說,很多公司都在用這個洞,說我們用了這個洞,那些公司會很生氣,那么這些公司用這個漏洞做什么不可告人的事情么?別人用就可以,我們用在完美越獄發(fā)布給用戶免費使用就不可以?
其實從很早之前i0n1c一直就在微博調(diào)侃越獄社區(qū)的開發(fā)者,這個眾所周知,每一次完美越獄發(fā)布他都會跳出來不爽一下,原因很簡單: 基本上現(xiàn)在國際上發(fā)現(xiàn)漏洞的目的都是出售給第三方公司用于一些用途,具體用途我就不說了,你們自己猜吧。因為別人用了這個漏洞做越獄工具,那么蘋果就會在下一個版本修補掉,如果不發(fā)布越獄工具只是用于其他方面用途,基本上蘋果就不會知道這個漏洞,也就不會修補。為什么我們用我們自己發(fā)現(xiàn)的代碼簽名漏洞,他還跳出來嘲諷2句呢?原因是因為這個洞他可能也發(fā)現(xiàn)了,但是一直藏著,我們用了后,蘋果就修補了。
在發(fā)布越獄那天之前,我們一直沒有認為用這個Info Leak的漏洞有什么不對,因為培訓學習來的知識不用,那我們還去參加什么培訓?但是i0n1c在twitter上面發(fā)表不爽后,我們嘗試去溝通,說對不起,想賠償個Info Leak的漏洞給他,但是沒有任何回應,i0n1c還是繼續(xù)在twitter上嘲諷。
我們手里也有一個同類型的漏洞,也是我們自己發(fā)現(xiàn)的,不用的原因是能盡量減少暴露漏洞就盡量減少。
i0n1c已經(jīng)在twitter上嘲諷過中國很多次了,不知道是不是特別仇視中國人,中國人開發(fā)的東西就一定都是病毒和惡意軟件么?說我們是小偷,我們有偷過任何東西么?花錢學習來的一個知識還不能用,你又沒有要求保密,別人能用,我們用就不行,這是有色眼鏡看人么?再說我們也在軟件和網(wǎng)站上表示感謝了。
2、關于什么是Info Leak漏洞
中文名稱是信息泄露,這個在越獄中一般是用來繞過KASLR的,但是我們這一次主要用在提高越獄程序的穩(wěn)定上面,并不是說有了這個漏洞就能完美越獄了。完美越獄需要很多漏洞相互結(jié)合,甚至還要適配各種不同硬件才能達到完美越獄的目的。
3、這一次越獄用了多少種漏洞
這一次越獄用了信息泄露、內(nèi)核、代碼簽名繞過、沙盒繞過等漏洞,除了信息泄露是來自于i0n1c的培訓材料,其他的這些都不是來自于它,內(nèi)核和代碼簽名漏洞是我們團隊成員自己發(fā)現(xiàn)的,也許全球范圍也有其他人發(fā)現(xiàn),但是按照安全界的概念,誰先匯報漏洞就是誰發(fā)現(xiàn)的。i0n1c在說我們的代碼簽名漏洞的時候,說他也有這個漏洞,我就想問馬后炮有用么?難道以后別人發(fā)越獄,我也說那些漏洞我們也有,這是再刷存在感么?
evasi0n7利用的一個沙盒繞過技巧,被蘋果修補了,我們利用了其他方式實現(xiàn)了這個注入,就是大家說傳說的那個被吊銷的證書,用時間回滾的方式來繞過蘋果的證書校驗這本身也是個漏洞,而且這個證書在實現(xiàn)沙盒繞過目的后,會被自動卸載,居然還有小白說我們是內(nèi)置了根證書,我想問你懂什么是根證書么?
通過itms-services協(xié)議安裝其他證書簽名的應用不能裝就是我們劫持了證書么?你也不看看蘋果在iOS7.1修補了什么,從iOS7.1開始想在蘋果手機上通過網(wǎng)頁安裝證書簽名過的ipa,必須走https協(xié)議,你不能裝的那些應用他走https了么?
4、關于那些跑出來黑說國內(nèi)沒有人有能力搞定完美越獄的,他們的東西是花錢買來的?
之前網(wǎng)上有很多新聞,i0n1c 一個漏洞就要賣25萬美金,這一次完美越獄的洞這么多,我們買的起么?就算我們買的起,人家賣么?就算人家賣給我們,發(fā)布免費工具,對用戶來說不也是一件好事么?
我們的目的主要是想證明自己,想證明我們也有能力完美越獄,從我們的軟件和我們的網(wǎng)站 (https://pangu.io) 可以看出,我們是想努力在表達這次越獄來自中國,雖然我們自己知道可能界面和網(wǎng)站也許不是很美觀,但是至少在國外已經(jīng)有了不錯的反響,comex就發(fā)推說過界面很漂亮。為了照顧國外的用戶,我們還開發(fā)了英文版本和Mac版本。
如果你還認為中國沒這種人才,我們是花錢買來證明自己的,那么你也去花錢買一下證明自己吧。
中國在各個行業(yè)都有不少優(yōu)秀人才,這一點是毋庸置疑的,我們的成員都是10多年的老安全研究員了,但是在iOS領域我們只能算是剛剛起步,我們還有很多東西需要向國外的前輩學習和交流。
5、關于那些說你們SB啊,現(xiàn)在用了漏洞,那國外大神iOS8越獄怎么辦?
首先,只要是人寫的代碼都會有漏洞。就像iOS7.0.x 完美越獄那樣,其中一個漏洞是僅在iOS7中才有的,蘋果要增加新功能,就肯定要增加大量代碼,就可能會出現(xiàn)漏洞。
其次,為什么感覺iOS的漏洞這么少,那是因為幾個方面:
A) 蘋果的保護措施很多,一點都不開放
B) 研究iOS的安全人才很少,國內(nèi)有很多牛人基本上都是在研究Windows安全
隨著移動互聯(lián)網(wǎng)的快速發(fā)展以及國內(nèi)開始重視移動互聯(lián)網(wǎng)安全,我相信會有很多國內(nèi)的大牛們轉(zhuǎn)向到iOS方面的,讓我們拭目以待。
第三,國外大神手中還有其他漏洞,我也沒見到除了i0n1c之外的的其他大神諷刺我們?反而感覺到的是他們的善意和熱情。
第四,如果iOS7.1.2是iOS7系列的最后一個版本,那么我們算是為一代神機iPhone4畫上了句號。
最后,iOS8完美越獄肯定會有,就算我們沒能力搞出來,我相信國外的大神還是有能力搞出來的。
6。致那些破解我們軟件修改我們Logo的公司
大家都是開發(fā)者,請你們換位思考一下!
(舉報)