لماذا تأخر إصدار jailbreak لـ Electra لنظام التشغيل iOS 11.3.1؟

هل تتساءل لماذا لم يتم إصدار جيلبريك Electra الذي طال انتظاره لنظام iOS 11.3.1؟ في هذه المقالة

سنخبرك لماذا يستغرق الأمر وقتًا طويلاً، وما هي احتمالات اختراق iOS 11.3.1 بشكل عام.

تم توضيح السبب من قبل مستخدم Reddit تحت الاسم المستعار Samg_is_a_Ninja.

لنبدأ بحقيقة إيان بير، عضو الفريقنشر Google Project Zero Security اثنتين من عمليات الاستغلال: multi_path (أطلق عليه اسم mp) وempty_list (على التوالي، el). كما كتب Samg_is_a_Ninja، كان لاستغلال mp فرصة أكبر للنجاح، لكن استخدامه يتطلب حساب Apple Developer، والذي يتطلب بدوره اشتراكًا بقيمة 99 دولارًا سنويًا. من ناحية أخرى، لا يتطلب استغلال el شهادة مطور ولكنه أقل استقرارًا. قام الهاكر الشهير pwn20wnd بإجراء عدد من التحسينات، لكن معدل النجاح لا يزال 1/3، وهو لا يزال منخفضًا جدًا.

يلاحظ أحد مستخدمي Reddit أن التطويركان كسر حماية iOS 11.3.1 أكثر تعقيدًا بسبب حقيقة أن Apple أضافت ميزات أمان جديدة تستخدم لقطات من نظام الملفات APFS بدلاً من القسم الجذر.

اعتقد الجميع أنه سيكون من السهل جدًا استخدامهالكود القديم من Electra لنظام التشغيل iOS 11.1.X، يستبدل ببساطة ثغرة kernel – استخدم mp أو el بدلاً من async_wake. ومع ذلك، عند إطلاق عمليات استغلال جديدة، تم اكتشاف أن شركة Apple أضافت ميزة حماية جديدة: استخدام لقطات APFS، بدلاً من قسم الجذر، كما كان من قبل.

أفيد سابقًا أن التأخير في إصدار Electraيرتبط بعدم استقرار رمز إعادة التحميل. كشف Samg_is_a_Ninja بمزيد من التفاصيل عن مشكلة التثبيت وسبب عدم إصدار Electra لنظام iOS 11.3.1 بعد.

إحدى الوظائف الرئيسية لكسر الحماية –القدرة على الوصول إلى نظام الملفات بأكمله للجهاز. تخيل أن نظام ملفات هاتفك الذكي – هذان صندوقان من الألعاب. الأول يسمىdisk0s1s1, الثانية –disk0s1s2. صندوقdisk0s1s2أكبر حجما ويحتوي على كافة البيانات الموجودة تحته/var القسم، وينقسم إلى أقسام – واحد لكل تطبيق قمت بتثبيته، بالإضافة إلى الصور وiBooks وكل شيء من هذا القبيل. صندوقdisk0s1s1أصغر ، ويحتوي على بيانات تحت جميع الأقسام الأخرى (/ التطبيقات ، / النظام ، / المكتبة ، إلخ) ، وتطبيقات النظام والملفات التي تضمن أداء النظام.

متوفر في نظام iOSdisk0s1s2يتم تثبيته في وضع القراءة والكتابة ويسمح لكل تطبيق بكتابة البيانات فقط في وضع الحماية المخصص له. كتابة البيانات إلى أجزاء أخرىdisk0s1s2فقط النظام يستطيع . اشتراك فيdisk0s1s1ممكن فقط أثناء تحديث البرنامج أو استرداده.

في الإصدار 11.2.6 والإصدارات الأحدث، بمجرد حصولك على Task_for_pid(0) (بفضل الثغرات)، يصبح من السهل التثبيت والتثبيت.disk0s1s1، وdisk0s1s2في وضع القراءة والكتابة. ومع ذلك، في iOS 11.3، قدمت Apple ميزة جديدة: عندما تقوم بإعداد جهازك، يأخذ النظام لقطة من المحتوىdisk0s1s1. من الآن فصاعدا، في كل مرة تقوم فيها بتشغيل الجهاز، ينظر النظام إلى اللقطة، ثم إلى المحتوياتdisk0s1s1ويبحث عن الاختلافات.إذا تم نقل أي ملفات أو حذفها، فإنه يعيدها مرة أخرى. يتم حذف أي كائنات مضافة، وأي كائنات محذوفة – يتم استعادتها. وهذه هي المشكلة برمتها: على سبيل المثال، سيتم حذف القسم /Applications/Cydia.app/ في كل مرة تقوم فيها بتشغيله.

هناك بعض الاخبار الجيدة.وعلى وجه الخصوص، تمت إضافة ميزة الأمان الجديدة للتو، ويبدو أنها مليئة بنقاط الضعف. في البداية، كان جوناثان ليفين (@Morpheus______) سيعمل على ثغرة أمنية تسمح بإعادة التحميل (اكتشفتها @SparkZheng)، ولكن يبدو الآن أن إكمال الاستغلال أصبح أولوية بعيدة.

يلاحظ مستخدم Reddit أيضًا أن إصدار WebKit من el قد تم إصداره بالفعل. وهذا يعطي الأمل لإصدار جيلبريك iOS 11.3.1 باستخدام Safari.

خبر جيد آخر هو ذلكاكتشف المتحمس توم ميشود ثغرة أمنية في برنامج الإطلاق الخفي. وقد يؤدي ذلك أيضًا إلى إصدار كسر حماية غير مقيد لنظام التشغيل iOS 11.3.1. تشبه مشكلة عدم الحصانة تلك المستخدمة في عملية الهروب من السجن غير المربوطة evasi0n.

بالنظر إلى أننا نتحدث عن الأكثر حمايةنظام التشغيل في العالم ، فلا عجب أن يتحلى عشاق الهروب من السجن بالصبر. من المهم الانتظار حتى يتم اختبار الكود بالكامل للتأكد من موثوقيته وعدم وجود خطر في تحويل الجهاز إلى قرميد.