我们最近已经看到了针对iOS 10和iOS 11的一系列越狱工具版本。在上一篇文章中,我已经介绍了它们的当前状态和差异,但是今天,我们将更具体地介绍64位iOS Sticktron的10.3.x选项g0blin。
iOS 10.x上的32位设备由另一种工具(tihmstar的h3lix)提供服务,并且可以在余生的余生中使用它。
Sticktron已使用各种现有零件巧妙地将g0blin工具缝合在一起,其中包括:
Siguza的v0rtex内核利用本身建立在Ian Beer发现的漏洞上
Luca Todesco的Yalu102的KPP绕过,沙箱和代码签名
来自tihmstar的h3lix的其他沙盒补丁
Xerub的extra_recipe中的patchfinder
ninjaprawn在async_wake_fun中进行的其他修补程序工作
该漏洞(尽管不是内核漏洞)与为iOS 11越狱提供支持的漏洞(Electra和LiberiOS)相同。g0blin使用的Yalu102的KPP旁路使它成为传统的越狱程序,没有越狱守护程序,与Cydia Substrate及其依赖项开箱即用兼容,并与Cydia捆绑在一起。有关此主题的更多信息,请查看我关于当前越狱的比较文章。尽管KPP旁路允许轻松实现Cydia兼容性,但它仅适用于iOS 10.3.3,并且仅适用于A7-A9设备。因此,无法在iOS 11工具中使用它。此外,这意味着iOS 10.3.x的g0blin 不支持A10和A10X设备。
这些不受支持的设备是:
iPhone 7
iPhone 7 Plus
10.5英寸iPad Pro
12.9英寸iPad Pro(2017)
KPP旁路还给越狱过程带来了一些不可靠性,这可能在成功之前会失败几次。这与Yalu和extra_recipe越狱功能相当,并且通过无KPP的iOS 11越狱功能可以避免。
我在iOS 10.3.1的iPhone 6上测试了g0blin Release Candidate 2,如下所示。与最近所有越狱一样,使用Cydia Impactor将应用程序侧面加载到设备上。
该应用程序出现在您的设备上后,转到“设置”,“ 配置文件和设备管理” 并信任该应用程序。现在,您可以从主屏幕启动它。
下图显示了g0blin界面。左侧图像是主界面,其中显示了您正在运行的应用程序的修订版,各种系统信息以及 越狱 按钮。右图显示了积分屏幕,其中还包括在出现问题时强制重新安装Cydia的选项。
要越狱,只需点击 越狱 按钮。下面黑框中的读数将告诉您是否成功。如果失败,请重新启动设备,然后重试直至成功。
首次运行该应用程序时,该应用程序将在越狱过程中将Cydia安装到您的系统中。一旦越狱,该应用程序将在下面显示屏幕,并带有令人愉快的 越狱效果! 讨价还价。
如您在上面的右图中所看到的,g0blin当前存在一个已知问题,即在越狱期间第三方应用程序无法使用Touch ID。普通的Apple应用程序不受该错误的影响,重新启动到未破解的状态可使Touch ID再次正常运行而不会产生不良影响。希望RC3将包含针对此问题的修复程序,由于许多银行和购物应用程序都使用Touch ID而不是冗长的登录过程,因此该问题可能会激怒日常驾驶员。
越狱后,您可以从主屏幕启动Cydia,如上所示。由于g0blin包含一个有效的Substrate,因此只要与iOS 10.3.x兼容,您的所有调整都应能按预期进行。无论如何,大多数调整仍然有效,这是因为iOS 10.2(长期以来一直越狱)与iOS 10.3.x之间的变化相对较小。
到目前为止,我已经发现越狱g0blin非常稳定。最初的攻击可能需要几次尝试才能运行,但远不及iOS 10.1.1上我的iPhone 7上的extra_recipe棘手。根据我的经验,它通常会在前五次尝试中成功。修复Touch ID错误后,g0blin将成为功能齐全的工具,其使用没有任何不利之处。它还应允许在iOS 10.3.x上等待的用户越狱,设置随机数,然后根据需要将其恢复到iOS 11,以便通过Electra或LiberiOS重新越狱。当然,这将需要保存的斑点。