首先,让我先说最近这段时间是我无法想象的最疯狂的几个月。有这么多的事同时在进行。我都不确定我应从何处开始。但是我想还是从几个最常见的问题和误解开始。
我最常被问的问题(除了那个你何时会发布最新的版本?问题之外的)是greenpois0n是什么?,简单的说,greenpois0n是一种工具用来做为测试和发现新的漏洞。让我再重复一次,greenpois0n本身不是一个安全漏洞。大多数的安全漏洞是用一个更技术性的名字来命名。例如iBoot Environment Variable Overflow 或 usb_control_msg(0x21, 2)等. 工具,在另一方面,通常是用一个有创意的名字来命名,例如:redsn0w, blackra1n, 或 greenpois0n等.虽然它们都是利用同一个安全漏洞,但是每一个工具都有一独特的长处和短处。Redsn0w是利用苹果公司自己的NOR闪存程序来构造一个坚强又低维护的工具。而blackra1n是一个小,快,又不占内存的工具。这两个工具都是非常优秀的,但是都没有弹性,也没有我们所需要更高级的功能。这时greenpois0n诞生来填补真空。
虽然我们也有平常的人机界面(GUI)让使用者来完成简单的越狱,它的真的强大的功能是他后面先进的安全漏洞检测能力。一旦它被安置到iBoot后, greenpois0n插入许多新而且功能强大的指令,让你可以执行例如要求AES引擎去解码iPhone的操作界面,外接或执行一个现存的iBoot功能,读或写到任何低价的设备(blockdevices),包含档案系统(filesystem)。现在档案系统是设定在只可读,不可写。甚至可以让一个程序员在iBoot的任何地点要求暂停(breakpoints),检视registers和stack的内容。
所以我在我上次微博所提到的安全漏洞如何了?他仍然在那里。而且最近Geohot在他的iPod Touch 3g影片中所展示的安全漏洞是同一个。但是从那时间以后,又有许多的发展与变化。到现在,我想几乎所有人已经听到Comex发表在使用者界面(userland)的 spirit安全漏洞。这个安全漏洞也是iPad上的第一个越狱的依据。这个安全漏洞应该是我们社区一阵子来所看到的最令人振奋的一个作品。唯一的问题是根据这个安全漏洞越狱的方式是非常容易的被苹果公司在下一版中更正。同时,因为这个安全漏洞是在使用者的界面(userland),任何在更低价的硬件功能的使用都会被拒绝,包含操作界面的解码等。iBoot的安全漏洞,在另一方面来说是非常低阶的,因此提供了更多的自由度和系统交换讯息又不会被系统限制。因为这个安全漏洞是这么强大有力,我们决定应该先发表spirit工具,暂时保留iBoot安全漏洞直到下一个硬件版本出来后才会发布。
一旦我们做了这个决定后,我很快的开始将spirit转换到Linux,并且也强化greenpois0n,增加这个功能。在此时,Comex(他是iPhone Dev Team的成员之一)和Chronic-Dev Team正在帮忙做最后的修整,准备在iPad上执行Cydia。这真是一个协同合作的最好的范例。当所有的事情都按照轨迹前进的非常完美的时候,Geohot又在我们紧张的工作中丢下一个新的炸弹;他发现了一个全新的安全漏洞,这个漏洞让我们必须重新思考我们现在的工作。所以我们现在正在重新考虑我们原定计划。到今日为止(我不可能预知明天,有可能明天我们又要重来一遍)我们可能会延迟发表spirit安全漏洞和我上次提到的安全漏洞,以避免被苹果公司在下一版的作业系统中修正好。今天我在我的twitter微博上发表我的观点。我认为几乎我可以肯定在这个月底前,我们可以发布对所有世代所有产品3.1.3或3.2版本的越狱。我会强烈的忠告各位密切注意Geohot的微博。还有,如果你还没做这件事的话,请立刻替你的设备备份SHSH码。
编注:
如果你关注解锁,你可能要等到下一代iPhone发布后,才有机会。因为我们还不知道何时会宣布,所有我们现在完全没有任何了解何时才有可能出现解锁。
我最常被问的问题(除了那个你何时会发布最新的版本?问题之外的)是greenpois0n是什么?,简单的说,greenpois0n是一种工具用来做为测试和发现新的漏洞。让我再重复一次,greenpois0n本身不是一个安全漏洞。大多数的安全漏洞是用一个更技术性的名字来命名。例如iBoot Environment Variable Overflow 或 usb_control_msg(0x21, 2)等. 工具,在另一方面,通常是用一个有创意的名字来命名,例如:redsn0w, blackra1n, 或 greenpois0n等.虽然它们都是利用同一个安全漏洞,但是每一个工具都有一独特的长处和短处。Redsn0w是利用苹果公司自己的NOR闪存程序来构造一个坚强又低维护的工具。而blackra1n是一个小,快,又不占内存的工具。这两个工具都是非常优秀的,但是都没有弹性,也没有我们所需要更高级的功能。这时greenpois0n诞生来填补真空。
虽然我们也有平常的人机界面(GUI)让使用者来完成简单的越狱,它的真的强大的功能是他后面先进的安全漏洞检测能力。一旦它被安置到iBoot后, greenpois0n插入许多新而且功能强大的指令,让你可以执行例如要求AES引擎去解码iPhone的操作界面,外接或执行一个现存的iBoot功能,读或写到任何低价的设备(blockdevices),包含档案系统(filesystem)。现在档案系统是设定在只可读,不可写。甚至可以让一个程序员在iBoot的任何地点要求暂停(breakpoints),检视registers和stack的内容。
所以我在我上次微博所提到的安全漏洞如何了?他仍然在那里。而且最近Geohot在他的iPod Touch 3g影片中所展示的安全漏洞是同一个。但是从那时间以后,又有许多的发展与变化。到现在,我想几乎所有人已经听到Comex发表在使用者界面(userland)的 spirit安全漏洞。这个安全漏洞也是iPad上的第一个越狱的依据。这个安全漏洞应该是我们社区一阵子来所看到的最令人振奋的一个作品。唯一的问题是根据这个安全漏洞越狱的方式是非常容易的被苹果公司在下一版中更正。同时,因为这个安全漏洞是在使用者的界面(userland),任何在更低价的硬件功能的使用都会被拒绝,包含操作界面的解码等。iBoot的安全漏洞,在另一方面来说是非常低阶的,因此提供了更多的自由度和系统交换讯息又不会被系统限制。因为这个安全漏洞是这么强大有力,我们决定应该先发表spirit工具,暂时保留iBoot安全漏洞直到下一个硬件版本出来后才会发布。
一旦我们做了这个决定后,我很快的开始将spirit转换到Linux,并且也强化greenpois0n,增加这个功能。在此时,Comex(他是iPhone Dev Team的成员之一)和Chronic-Dev Team正在帮忙做最后的修整,准备在iPad上执行Cydia。这真是一个协同合作的最好的范例。当所有的事情都按照轨迹前进的非常完美的时候,Geohot又在我们紧张的工作中丢下一个新的炸弹;他发现了一个全新的安全漏洞,这个漏洞让我们必须重新思考我们现在的工作。所以我们现在正在重新考虑我们原定计划。到今日为止(我不可能预知明天,有可能明天我们又要重来一遍)我们可能会延迟发表spirit安全漏洞和我上次提到的安全漏洞,以避免被苹果公司在下一版的作业系统中修正好。今天我在我的twitter微博上发表我的观点。我认为几乎我可以肯定在这个月底前,我们可以发布对所有世代所有产品3.1.3或3.2版本的越狱。我会强烈的忠告各位密切注意Geohot的微博。还有,如果你还没做这件事的话,请立刻替你的设备备份SHSH码。
编注:
如果你关注解锁,你可能要等到下一代iPhone发布后,才有机会。因为我们还不知道何时会宣布,所有我们现在完全没有任何了解何时才有可能出现解锁。