#SK數碼 科技 # 隨後,Saar Amar 越獄大神又發現新的漏洞,目前該漏洞已在 iOS 14.7.1上得到修復,因為 CVE-2021-30807 包括其中。該作者還提到了原本來要提交給 Apple 修復獲取賞金,但沒想到 iOS 14.7.1 已修復。
此外!據Saar Amar 越獄大再次發文詳細公開洞相關信息和利用方法。
據了解,在作者公開漏洞利用方法文檔得知,該漏洞貌似對應用程序利用是無效的,而在 Safari 瀏覽器中是有效的利用。
據介紹,這次需要 Safari(WebKit)漏洞來輔助完成利用攻擊,剛好之前 rpwnage 作者分享 WebKit 漏洞,而此漏洞適用於 iOS 14.5 至 14.6 系統。
如果是真實性有效,那意味著Safari網頁在線越獄可能會發布,而 rpwnage 作者最近都沒有更新推文,不知道是否正在研究中,後續我們耐心等待更新吧!我也希望是有效的,這樣就不用依賴簽名。
此外!Saar Amar 越獄大神很還明顯提到,在使用 iPhone X iOS 14.6 中是有效利用。
但也意味著本次漏洞確定支持 iOS 14.6 和 14.7 系統。如果是這樣的話,作者在這裏提示壹下,建議果粉們還是不要升級。
另外,現蘋果官方已經對 iOS 14.6 系統做出驗證,並正式關閉iOS 14.6。這也意味著現在的版本不能升級或降級此版本,當然!妳要是有 iOS 14.6 SHSH2 依舊可以升級或者降級,可利用 futurerestore工具刷機。
作為補充!當前ios14.7系統版本的,越獄大神提示:如果妳將 unc0ver 或 checkra1n 與 elucubratus 引導程序壹起使用。
請立即保存 SHSH Blob。如果您使用 Odyssey、Odysseyra1n 或 Taurine,SHSH 將自動保存。
而checkra1n是壹款專為 iOS 14 推出的越獄工具。它由 Luca Todesco 和 Kim Jong Cracks 團隊的其他成員開發。
iOS 14.7 Stable (18G69) 現已發布。此外!在checkra1n + 14.7 有效!但是,目前對較新設備的支持似乎有限。目前只有配備 A9-11 芯片的 iPhone 和 iPad 機型兼容。
雖然 checkm8 是壹個強大的 BootROM 漏洞,但它不會影響 SEP。但是,隨著blackbird 漏洞的發布,情況發生了變化,該漏洞允許攻擊者訪問 SEP。除了iOS設備,checkra1n還支持蘋果T2安全芯片的bridgeOS操作系統。
在使用運行 iOS 14.7 或更高版本固件的 A11 設備的用戶必須 要刪除密碼並啟用“跳過 A11 BPR 檢查”選項。
現已針對 A11 設備更新了修補版本。要使用此工具,請使用上述補丁文件和 checkra1n 二進制文件在終端中運行bspatch。
iOS15 暫不支持checkra1n越獄工具!
以上大致就這些內容了,更多數碼 科技 產品每日資訊看點,敬請關註!『S數碼 科技 資訊看點K』!