9 月末有家公司悬赏百万美元要求做到 iPhone 5s 以后的全设备正常越狱,而且,手段必须是通过浏览器或者短信。10 月 31 日是悬赏的截止日期,这事儿现在也已有了结果……
百万悬赏
9 月 21 日 ZERODIUM 在其 iOS 9 悬赏页上发布了悬赏公告,在公告上 ZERODIUM 自称是零日漏洞1的收购平台。
期限是 10 月 31 日,奖金上限 $3,000,000 ,每人或团队的奖金 $1,000,000 。
ZERODIUM 提出以下条件:
- 必须包括未知、未发布和未被报告的漏洞,可以绕过所有 iOS 9 漏洞预防措施包括: ASLR2, sandboxed3, rootless4, code signing5, and bootchain6.
- 必须允许对任意 App(比如 Cydia)远程的匿名的强制的安装行为。
- 必须通过以下途径越狱:
- 移动浏览器(Safari 或 Chrome)的初始配置下的网页;或
- 通过应用打开网页后越狱;或
- 接受短信或彩信通过其中的文本或媒体越狱。
- 除访问网页和阅读信息以外,整个越狱过程必须可以实现远程、可靠、低调,不需要用户进行任何交互。(通过物理媒介和蓝牙等非远程方式越狱则失去领奖资格)
- 越狱必须支持以下设备:
- iPhone 6s / iPhone 6s Plus / iPhone 6 / iPhone 6 Plus
- iPhone 5 / iPhone 5c / iPhone 5s
- iPad Air 2 / iPad Air / iPad (4rd generation) / iPad (3th generation) / iPad mini 4 / iPad mini 2
- 部分或不完整的越狱将没有资格领取奖金,ZERODIUM 有权决定给这种局部漏洞多少酬金。
- 漏洞/越狱的完整代码由 ZERODIUM 公司单独拥有,提交者需提供对漏洞以及越狱的详细的技术文档。
- 通信或漏洞提交都要经过加密的邮件来实现,ZERODIUM 保留决定权。
- 百万美元支付后所有相关情报由 ZERODIUM 独有。
结果及解读
很明显期限已到,所以首先说结果,有没有人拿到头筹呢?有。 ZERODIUM 公司在推特表示:
Our iOS #0day bounty has expired & we have one winning team who made a remote browser-based iOS 9.1/9.2b #jailbreak (untethered). Congrats!
我们的零日漏洞悬赏已到期,有一支取胜队伍做到了通过浏览器越狱了 iOS 9.1 和 9.2 beta,而且是不需要连接电脑重启的。恭喜!
看来是有人做到了,但目前是谁尚未可知。
另一方面,这个漏洞会被如何利用是值得担心的,这么大的投入总要以某种方式赚回来,我个人不太倾向于认为这一百万悬赏只是为了刺激黑客加速开发越狱。首先,它是不是会被恶意利用,你看它的理由里有:1. 远程;2. 短信或浏览器;3. 极少交互;4. 可以安装任意软件……其次,如果不被恶意利用(而且鉴于现在 iOS 不用越狱安全情况也不太乐观),这个越狱工具的发布会不会一如既往是免费的也被人们怀疑。就我个人来说,如果非得上述两种二选一的话,我情愿花钱买安心。
当然,这些都是臆想,他人的动机和做法都是要等到最后结果出来才能见分晓。希望最后是个皆大欢喜的结局。
Wiki 解释:在計算機科學中,位址空間配置隨機載入(英语:Address space layout randomization (ASLR)),又稱為位址空間布局隨機化,是指利用隨機方式配置資料位址。一般現代作業系統中都加設這一機制,以防範惡意程式對已知位址進行攻擊。↩
就是沙盒啦。↩
Quora 上这篇答案把 Rootless 解释得很清楚,有心人可以把它翻译成中文。简而言之,即以前我们输入 Root 账户和密码或者授权其它第三方应用就可以修改系统的所有底层内容,现在不可以了。↩