Twitter用户在 iOS 14.5 beta 上演示启动过程无干预执行代码

有用户在推特上发布 iOS 14.5 启动过程自动执行代码演示;

绝大多数人认为是虚假的,但有用户联系并验证,可能存在这种方法;

目前不确定真假,有待观察,可以观看视频了解一下。

自上月初推特用户@ModernPwner 发布了 cicuta_virosa 的内核级本地特权升级(LPE)漏洞后,iOS 14 越狱已成为现实,且不止一种越狱应用出现。但是此漏洞最多只支持至 iOS 14.3,对于 iOS 14.4 及 iOS 14.5 无能为力。

但最近有用户在 Twitter上发布了在 iPhone 6s 上的 14.5 beta 上完整的代码执行的演示。

  视频显示,他们所做的就是显示正在运行 14.5 beta 的设备,先启动一个应用,然后重新启动设备,显示应该在设备启动后立即进行越狱。越狱应该在没有用户干预的情况下进行。

在启动完成后立即在后台启动其应用程序,并开始发送大量通知。他们实现了无干预代码执行并开始发送通知以显示其应用程序在后台花费了多少时间。

在设备启动后立即在启动时确实有代码执行,而无需用户干预,这点非常难以做到但看视频上确实发生。有一件很重要的事情要提到,这并不能解决签名问题,仍然需要能够为越狱目的对应用程序进行签名。

这并不是越狱。因此,你仍然需要从 AltStore 获取 unc0ver。但通过这样的操作,unc0ver 就能在设备启动并解锁后立即在后台自行启动并自动越狱,而无需任何用户干预,

越狱社区大部分人认为这完全是伪造的,但有用户与开发团队进行了交流,认为似乎不是假的。并且在沟通之后,确实设法验证了他们的方法。

开发者声称这适用于 14.4.1 及更低版本,并且确实有一种使其适用于 14.4 及更低版本的方法,这可能不是一个完整的概念,但是它确实做到了在设备引导后无需任何用户干预的情况下执行代码的提示,这在理论上还是很有用的。

如果视频展示或开发者所述内容是真实的,可以iOS启动后无需干预自动执行代码,那么他们的工作对于今后越狱及签名非常有发展空间。至少从技术角度来看,目前这确实有希望,看上去也无法发现他们的视频有任何问题。