第57章(第3/3页)

第一,进入手机的恢复或者DFU模式,进行一次REBOOT,从而得到写入权限。

第二,开始引导系统写入数据,获取破解程序的运行权限。

第三,在运行权限下,开始安装破解包。

第四,当破解包安装完毕之后,结束手机的恢复模式,开始正常运行系统,运行破解包。

第五步也即最后一步,便是让破解包运行完毕后,再次REBOOT,开始引导破解系统,至此便宣告这部手机已经被破解,俗称“越狱”。

目前在世界最大的0day黑市Zerodium上,已经有人在打包出售过去历代的IOS破解包和相关漏洞。

这些东西并不贵,因为“过期的0day不如狗”,只要任何人愿意花一些时间,总能在大量的暗网和灰色、黑色市场上收集齐全。

时夜仅用几美分,就购得了上一代Unc0ver破解包的源代码,它自身的原理是利用一个FlateDecode数据流中的一个字体文件漏洞来进行越狱。

通过重构和部分改写,他得到了一个适合自己节奏的破解包。

但这部分不是难事,真正难的是如何绕过IOS系统的认证——因为这个老破解包使用的漏洞早已被新的IOS版本修复了,所以时夜必须找到一个新的0day。

这个漏洞要足够严重,致使一台原生态的IPHONE能够安装这么一个来历不明的软件,也即,要获得Kernel核心的写入权限。

对于原生态的IOS系统,每次安装软件时,都必须要验证一个软件的证书——该证书通常由苹果公司亲自签发,或者由他们信任和指定的第三方机构签发。

没有被苹果公司审核过的软件,当然就没有证书。

这就好比一个人想要过海关,却没有护照和签证一样,看上去有些荒谬。

现在,时夜的目光就落在了这个证书上。

——就在今年1月,微软更新了他们的椭圆曲线密码证书的算法,它是计算机界的第9代护照。