planetbeing,男,出生于中國上海,加拿大的著名黑客。

中文名

王翌多

外文名

planetbeing

別名

planetbeing

國籍

加拿大

出生地

中國上海

人物介紹

ios6的完美越獄消息傳得沸沸揚揚,發(fā)布這條消息的正是幾位越獄大神中唯一一位亞洲面孔—planetbeing

曾經參與開發(fā)ios初代(ios1)越獄的planetbeing真名是Yiduo David Wang,來自俄勒岡的波特蘭,是Evad3rs四人團隊的一員。

人物事件

在iOS6 GM發(fā)布之后,就有不少越獄團隊第一時間嘗試進行越獄。此后iOS6正式版放出,綠毒團隊的領頭人p0sixninja表示,iOS6的防護級別高的令人不可思議,其操作系統的嚴密性超過了以往任何一款OS。因此越獄的難度是前所未有的。但最后他還是放口:黑客不會被任何框架所束縛。

小插曲:2012年12月,隨著全球都在“歡度”世界末日的到來。越獄黑客Dream JB表示他會在12月22日放出iOS 6的完美越獄工具。但是到了22日那天,大家才發(fā)現他只是和我們開了一個末日玩笑。伴隨著玩笑被戳破,眾phone友們對ios越獄絕望沮喪之時,planetbeing 在推特表示自已掌握ios6完美越獄的核心,并承諾越獄會發(fā)布 但不是在2012年。

為了達成iOS6完美越獄這個任務,(@pimskeks @planetbeing @pod2g @MuscleNerd)

隨即evasi0n;com官網上線。每一天,整個團隊都會向外界公布越獄的最新進度:68%、85%、91%……整個iOS6完美越獄工具的開發(fā)過程僅用了10天時間。國外許多媒體都用了這樣一句話來形容他們的工作:incredible work(難以置信的工作)。

事后在ios5完美越獄中作出重大貢獻的pod2g表示在此次ios6完美越獄中自己貢獻綿薄之力,主要是planetbeing,承認了planetbeing的重大貢獻與能力

他接受了福布斯的采訪,為我們講述了整個iOS6的破解歷程。他指出這次破解iOS6至少了利用了5個不同的漏洞。據悉,這次他們使用的手法,比Stuxnet更黑?。⊿tuxnet蠕蟲是摧毀伊朗核濃縮離心機設施的那個著名病毒)

破解過程

planetbeing

最初,Evad3rs使用libimobiledevice來代替iTunes,連接到電腦上。它與iTunes一樣使用了相同的設備連接協議。libimobiledevice又稱libiphone,是一個開源包,可以讓Linux支持連接iPhone/iPodTouch等iOS設備。由于蘋果官方并不支持Linux系統,但是Linux上的高手絕對不能忍受因為要連接iOS設備就換用操作系統這個事兒。因此就有人逆向出iOS設備與Windows/Mac Host接口的通訊協議,最終成就了橫跨三大桌面平臺的非官方版本USB接口library。經常用Linux系統的人一定對libimobiledevice不陌生,但是許多Windows和Mac用戶也許就不知道了。事實上,它同iTools一樣,都是可以替代iTunes,進行iOS設備管理的工具。因為源碼是開放的,可以自行編譯,所以對很多開發(fā)者而言可以說更為實用。

感謝Symbolic Link這個好東西

Symbolic Link相當于Win下的"快捷方式"。Unix文件系統提供了一種將不同文件鏈接至同一個文件的機制,我們稱這種機制為鏈接。它可以使得單個程序對同一文件使用不同的名字。這樣的好處是文件系統只存在一個文件的副本,系統簡單地通過在目錄中建立一個新的登記項來實現這種連接。軟連接有自己的inode,并在磁盤上有一小片空間存放路徑名。因此,軟鏈接能夠跨文件系統,也可以和目錄鏈接。另外,軟鏈接可以對一個不存在的文件名進行鏈接,但直到這個名字對應的文件被創(chuàng)建后,才能打開其鏈接。

如何繞過Code-signing

planetbeing

在iOS中,還有另一個安全保障——Code-signing。它能夠阻止流氓應用訪問Launch。在iOS設備上運行的代碼都需要通過蘋果的審核,并附帶上有效的簽名。一般開發(fā)者開發(fā)的程序,在正式發(fā)布到App Store之前是需要使用蘋果頒發(fā)的證書進行簽名的之后,再由蘋果進行審核。審核成功之后,蘋果也會對程序進行一次簽名。當iPhone或者iPod Touch從AppStore下載安裝程序的時候會調用系統進程INSTALLD(mobileinstalltion)對應用程序進行證書校驗。所以一般需要安裝破解軟件時,都需要把此文件替換成破解版本。

如果你的MobileInstalltion沒有破解的話,那么在安裝或者運行程序的時候需要對你的數字證書進行檢測,如果發(fā)現沒有簽名或者簽名不對,就會自動kill掉程序。那么在這種情形下,我們可以偽造簽名(當然無法通過AppStore的審核),騙過MobileInstalltion ,使得可以正常使用。

Evasi0n構建了一枚沒有代碼的應用,當用戶點擊這個應用的時候,它就會利用Unix的“Shebang”命令,調用一個已經簽名的應用代碼,通過Code-signing的審查。此后,它就可以再調用上文提到的Launch執(zhí)行root級的命令了。Evad3rs要通過這種方式,來對RFS(root文件系統)的只讀權限使用“remount”命令變?yōu)榭蓪?。這就是為什么,我們在越獄時,要運行一次下面這個LOGO的應用。

什么是Shebang

在計算機科學中,Shebang(也稱為Hashbang)是一個由井號和嘆號構成的字符串行(#!),其出現在文本文件的第一行的前兩個字符。在文件中存在Shebang的情況下,類Unix操作系統的程序載入器會分析Shebang后的內容,將這些內容作為解釋器指令,并調用該指令,并將載有Shebang的文件路徑作為該解釋器的參數。Shebang這一語法特性由#!開頭,即井號和嘆號。在開頭字符之后,可以有一個或數個空白字符,后接解釋器的絕對路徑,用于調用解釋器。在直接調用腳本時,調用者會利用Shebang提供的信息調用相應的解釋器,從而使得腳本文件的調用方式與普通的可執(zhí)行文件類似。

修改launchd.conf文件

RFS已經可寫了,Evasi0n接下來就是先修改launchd.conf文件,當修改了launch配置文件之后,前面的工作就可以保存下來了。這樣每次iOS設備重啟的時候,就不必再連上USB進行越獄操作了。之前,很多iOS系統不完美越獄就是因為沒有拿到修改launchd.conf的權限。造成每次重新開機都要再越獄一次,很麻煩。

破解AMFID防護機制

對于黑客來說,沒有奪取到kernel(內核)權限,都不算作真正把系統征服。在iOS的系統內核中,還有一層叫做AMFID(AppleMobile File Integrity Daemon)的防護機制,它是用來監(jiān)測移動文件完整性的守護進程。AMFID會校驗代碼簽名,防止流氓程序運行。Evasi0n利用launchd.conf文件,為AMFID加載一個library,讓每次AMFID在做校驗的時候,都會返回一個“approved”的肯定回答。David Wang在福布斯記者的采訪中,并沒有給出具體的破解方法,只是留下一句話:蘋果自己應該明白這一點。

異常向量,萃取內核地址

除了內核級的應用簽名之外,蘋果為了防止黑客在內核級的內存中隨意修改,iOS還有最后一道那就是ASLR(Address Space Layout Randomization)隨機地址空間布局。當系統加載時,ASLR都會將他們隨機分配到內存的不同位置,防止某些內容總是存儲在內存的特定部分,讓黑客有規(guī)律可尋。

聰明的Evad3rs團隊,使用了ARM exception vector(異常處理向量)。exception vector其實經常會用到,處理器異常、出錯時(其實不完全是出錯),它就會抓來這個vector找相應的處理函數。例如,遇到看不懂的指令,它就會抓0x4地址指令。也就是“l(fā)dr pc, _undefined_instruction”,接著就會跳到undefined instruction的函數去處理。當程序出現異常時,ARM異常向量就會給出崩潰的內存地址,黑客拿到足夠多的信息,就可以找到內核在內存的分布范圍,這樣整個內核的內容也就被抓到了。

奪取內核控制權

搞定ASLR之后,Evad3rs利用iOS連接USB的一個漏洞,把內核內存的某個地址傳給一個應用,而應用返回來的內容就可以用來改寫這部分內存地址。由此Evad3rs就可以修改內核任何部分的內容了。據Wang所說,當你拿到了內核的權限時,整個系統就沒有任何“安全機制”能阻止我們了,我們贏了!

2013-2-7 最新更新:

Pod2g在Twitter上稱,evasi0n網站獨立IP訪問量超過500萬,PV突破了4000萬,而在整個用戶群中,中國用戶的數量最大。有近300萬的中國用戶訪問了evasi0n網站,占總訪問量的20.12%。美國用戶比例為16.88%,將近250萬用戶。其次是法國、德國、意大利、英國、俄羅斯等地區(qū)的用戶。