JailbreakMe
JailbreakMe是一個iOS越獄工具,由越獄開發者comex維護並開發[1]。JailbreakMe利用了iOS版Safari的漏洞使瀏覽器崩潰來達到越獄的目的,如JailbreakMe 3.0就利用了Safari顯示PDF文稿時的一個漏洞。[2] 不同於 Blackra1n[註 1]、redsn0w[註 2]、Absinthe[註 3]等其他越獄工具,使用JailbreakMe越獄時不需要連接至一台Mac或PC[註 4]。在使得Safari崩潰後,會自動添加Cydia到桌面。首次運行Cydia後,就可以完成越獄了。JailbreakMe所有版本均為完美越獄,即不需要引導啟動。越獄時僅需打開Safari瀏覽器,登入jailbreakme.com (頁面存檔備份,存於互聯網檔案館)即可。
開發者 | comex |
---|---|
當前版本 | 3.0(2011年7月6日 | )
作業系統 | iOS |
平台 | Apple: iPhone 3G, 3GS, 4; iPod Touch 2G, 3G; iPad 1, 2, Wi-Fi, 3G, CDMA |
許可協議 | |
網站 | www |
JailbreakMe的第一個版本是在2007年用于越獄基於1.1.1固件的第一代iPhone和iPod touch的。JailbreakMe的第二個版本出現於2010年8月用於基於4.0.1或更早版本的越獄。JailbreakMe的第三個版本發佈於2011年7月,用以越獄4.3到4.3.3固件。已經至少有兩百萬的設備通過JailbreakMe 3.0越獄[3] 。但是隨着comex被蘋果招安,他也宣佈了不再從事越獄開發。但是JailbreakMe依然會提供越獄服務[4]。
版本
JailbreakMe 1.0
1.0的JailbreakMe開始於2007年,提供用於1.1.1固件的第一代iPhone和iPod touch越獄,它利用了一個Safari的tiff漏洞來安裝installer.app[5]。蘋果通過1.1.2固件修復了這個漏洞。
JailbreakMe 2.0 Star
2010年8月1日,comex公佈了JailbreakMe 2.0,它利用了在渲染PDF文件時的FreeType字體解析器漏洞。它是第一個iPhone 4越獄工具,可以越獄iOS 3.1.2-4.0.1的iPhone,iPad,iPod touch[6] 。蘋果在iOS 4.0.2時,封堵了這個漏洞[7]。
JailbreakMe 3.0 Saffron
JailbreakMe 3.0於2011年7月6日發佈。適用於iOS 4.3-4.3.3的所有iOS設備。這也是首個公開的iPad 2越獄[8] 。JailbreakMe 3.0依然利用了FreeType字體解析器漏洞。comex也提供了一個免費的修復補丁,用戶在越獄後可以通過Cydia免費下載[9]。 在正式版發佈的前幾天,有人現行發佈了與JailbreakMe 3.0同樣漏洞的越獄工具,聲稱是JailbreakMe 3.0的測試版,但是僅提供iPad 2的iOS 4.3越獄,而當測試版工具發出時,最新的iOS固件已經是4.3.2了。[9] 7月15日,蘋果發佈了4.3.4[註 5]和4.2.9[註 6]來修補這個漏洞[10]。
被蘋果招安後的JailbreakMe
comex在2011年8月被蘋果以實習生身份聘用,他在twitter上宣稱以後不再從事越獄活動[11]。JailbreakMe依然會提供越獄服務,但是不會提供新版本的iOS的越獄服務。
支持設備
設備名稱 | 支持越獄的iOS固件版本 |
---|---|
第一代iPhone |
3.1.2 到 3.1.3 |
iPhone 3G | 3.1.2 到 4.0.1 |
iPhone 3GS | 3.1.2 到 4.0.1, 4.3 到 4.3.3 |
iPhone 4 GSM版本 |
4.0 到 4.0.1, 4.3 到 4.3.3 |
iPhone 4 CDMA版本 |
4.2.6 到 4.2.8 |
第一代iPod Touch | 3.1.2 到 3.1.3 |
第二代iPod Touch (MB model) |
3.1.2 到 4.0 |
第二代iPod Touch (8 GB MC model) |
3.1.2 到 4.0 |
第三代iPod Touch | 4.3, 4.3.2, 4.3.3 |
第四代iPod Touch | 4.3 到 4.3.3 |
iPad Wi-Fi版本 |
3.2 到 3.2.1, 4.3 到 4.3.3 |
iPad Wi-Fi + 3G 版本 |
3.2 到 3.2.1, 4.3 到 4.3.3 |
iPad 2 Wi-Fi 版本 |
4.3.3 [註 7] |
iPad 2 Wi-Fi + 3G 版本 |
4.3.3 [註 7] |
腳註
- ^ 有時也被翻譯作「黑雨」
- ^ 有時也被翻譯作「紅雪」
- ^ 經常會被人誤解、誤翻譯為「綠毒」(greenpois0n),但實際上兩者是不同的越獄工具。被翻譯成「綠毒」的有「greenpois0n」,「Chronic Dev Team(綠毒小組)」和常常被誤解的「Absinthe」
- ^ 也包括運行Linux的PC
- ^ 針對於GSM版本的iPhone 4和所有的iPad,iPod touch型號
- ^ 針對於CDMA版本的iPhone 4
- ^ 7.0 7.1 在正式版JailbreakMe推出之前,先泄漏出來的用同樣PDF漏洞越獄的「測試版」也可以越獄4.3版本,但不可以越獄4.3以後的版本,而當時測試版泄漏出來時已經有了4.3.2
參考資料
- ^ JailbreakMe的越狱网站. [2021-02-07]. (原始內容存檔於2020-11-02).
- ^ Bradley, Tony. JailbreakMe Exploits Serious iPhone Security Flaw. Net Work. PCWorld Communications, Inc. August 3, 2010 [October 15, 2010]. (原始內容存檔於2012-05-29).
- ^ Greenberg, Andy. Meet Comex, The 19-Year-Old iPhone Uber-Hacker Who Keeps Outsmarting Apple. The Firewall. Forbes. August 1, 2011 [August 2, 2011]. (原始內容存檔於2013-01-24).
- ^ comex被招安的背后. [2013-02-03]. (原始內容存檔於2013-04-28).
- ^ Wilson, Ben. One-step method for adding third-party apps to iPhone 1.1.1, iPod Touch debuts. CNET. October 29, 2007 [August 25, 2011]. (原始內容存檔於2012-03-13).
- ^ Hollister, Sean. Official: iPhone 4 jailbreak hits from iPhone Dev Team (updated with video). Engadget. August 1, 2010 [September 11, 2010]. (原始內容存檔於2019-05-05).
- ^ Patel, Nilay. Apple releases iOS 4.0.2 for iPhone and 3.2.2 for iPad, fixes PDF vulnerability. Engadget. August 11, 2010 [2010-09-11]. (原始內容存檔於2018-12-04).
- ^ iPhone Dev Team. jailbreakme times 3. iPhone Dev Team Blog. July 6, 2011 [August 2, 2011]. (原始內容存檔於2011-07-07).
- ^ 9.0 9.1 Schwartz, Mathew J. Apple iOS Zero-Day PDF Vulnerability Exposed. InformationWeek. July 7, 2011 [October 23, 2011]. (原始內容存檔於2011-07-10).
- ^ Mediati, Nick. iOS 4.3.4 Is Out; Fixes JailbreakMe 3.0 Exploit. Geek Tech. PCWorld. July 15, 2011 [October 23, 2011]. (原始內容存檔於2012-04-13).
- ^ Greenberg, Andy. Apple Hacker Extraordinaire Comex Takes An Internship At Apple. Forbes. August 26, 2011 [November 2, 2011]. (原始內容存檔於2020-12-02).