最近,来自谷歌ldquo;ProjectZerordquo;团队的研究员IanBeer,公开披露了一个名为ldquo;tfp0rdquo;的漏洞细节。 据了解,这个漏洞利用了操作系统核心ndash;内核中的双重内存损坏漏洞,几乎可以在所有运行iOS11。1。2或更早版本的64位苹果设备上运行,可用于越狱iOS,让用户从其他渠道安装应用。 为修复Bug,苹果于12月2日推出最新的iOS11。2,修复了谷歌安全人员上报的安全漏洞,进一步增强了iOS系统的安全性。 不过目前看来,苹果的安全人员又有得忙了。 12月13日,阿里安全潘多拉实验室负责人宋杨称,其团队已在iPhoneX上越狱iOS11。2。 据他介绍,相较于近两年别的越狱,潘多拉实验室的越狱有着本质的不同,是ldquo;完美的rdquo;。 虽然iOS11。2修复了一些安全问题,但在发布当天,我们就已经确认了新版本依然可以越狱。不过仅限于安全研究目的,不会对外提供越狱工具。 从技术的角度来看,完美越狱和非完美越狱的主要区别在于重启过程中是否能自动执行越狱代码,在手机重启完成前完成越狱。对于用户来说,非完美越狱之后的手机一旦重启,用户就需要重新手动操作一遍越狱的流程。 尽管从用户和开发者的角度来看,越狱的流行程度已经有所下降,但开发者社区对于iOS11。1。2和更早的漏洞也一直有着浓厚的兴趣。今年11月17举行的先知创新大会上,阿里安全潘多拉实验室的研究人员就曾公开演示过完美越狱iOS11。1。该实验室组建于2017年,主要聚焦于移动安全领域,目前拥有10余名研究人员。