因為 checkm8 的關係,所有受影響的裝置就再也不需要 tfp0 漏洞,就可以直接靠 checkm8 設定 nonce 了,對於有存 SHSH 想要降級的人來說很有用。這篇文章不會寫降級教學,只會教大家如何使用 nonce setter 設定想要的 nonce。
不搞事、不推坑、不翻車
因為 checkm8 的關係,所有受影響的裝置就再也不需要 tfp0 漏洞,就可以直接靠 checkm8 設定 nonce 了,對於有存 SHSH 想要降級的人來說很有用。這篇文章不會寫降級教學,只會教大家如何使用 nonce setter 設定想要的 nonce。
checkra1n 越獄雖然很強大,但是使用上有些技巧,這邊提供一些研究出來的心得。如果你一直失敗的話,參考看看,成功率一定大增。
上篇文章提到,透過 checkra1n,攻擊者將可以輕鬆植入間諜軟體後門。本人基於實驗精神,並且為了解答大部分的人的疑惑:「如何在沒有密碼的情況下可以進行資料盜取」,本文將簡單用 shell script 做一個自動發送照片的後門指令。
This is an original research, please mention me or link this post if you forward this article to any other medium.
Unlike other articles which are for pro-users and developers. I will try to explain as detailed as I can in this article since it’s a very serious security issue for most iOS users. In Sep. 2019, security researcher @axi0mX found an epic exploit of most iOS devices, which named “checkm8”. It’s a bootrom exploit, which can’t be patched with any future iOS software updates.
And few days ago, the first jailbreak tool which based on checkm8 exploit was released, the tool is “checkra1n”.
本文為原創研究,轉載歡迎,唯請附上本文原始連結或者註明本人為原作者。
不同於以往的文章,由於這次的漏洞太可怕,所以我會盡量用對「沒有技術概念的人」也可以看得懂的方式說明。