iOS 越狱
iOS 越狱 是什么?
iOS 越狱在 iPhone 或 iPad 上绕过 Apple 的代码签名与沙箱限制,从而安装未经 Apple 批准的软件的过程。
越狱利用 iOS、引导链或内核中的漏洞关闭签名校验、以读写方式挂载根文件系统,并安装 Cydia 或 Sileo 等包管理器。公开的越狱方案曾依赖内核漏洞,例如针对 A5-A11 SoC 的 checkm8、unc0ver 与 checkra1n 链,这些漏洞已在后续 iOS 更新中修复。虽然部分用户越狱是为了自定义系统,但这会破坏 Apple 大量安全模型:打破应用沙箱、削弱 Data Protection,并可能留下持久后门或使设备暴露于 KeyRaider 等恶意软件之下。多数企业 MDM 与银行应用都会拒绝在越狱设备上运行。
● 示例
- 01
checkra1n 利用 checkm8 bootrom 漏洞对 A5-A11 iPhone 进行越狱。
- 02
银行应用启动时检测到 /Applications/Cydia.app 存在便自动退出。
● 常见问题
iOS 越狱 是什么?
在 iPhone 或 iPad 上绕过 Apple 的代码签名与沙箱限制,从而安装未经 Apple 批准的软件的过程。 它属于网络安全的 移动安全 分类。
iOS 越狱 是什么意思?
在 iPhone 或 iPad 上绕过 Apple 的代码签名与沙箱限制,从而安装未经 Apple 批准的软件的过程。
iOS 越狱 是如何工作的?
越狱利用 iOS、引导链或内核中的漏洞关闭签名校验、以读写方式挂载根文件系统,并安装 Cydia 或 Sileo 等包管理器。公开的越狱方案曾依赖内核漏洞,例如针对 A5-A11 SoC 的 checkm8、unc0ver 与 checkra1n 链,这些漏洞已在后续 iOS 更新中修复。虽然部分用户越狱是为了自定义系统,但这会破坏 Apple 大量安全模型:打破应用沙箱、削弱 Data Protection,并可能留下持久后门或使设备暴露于 KeyRaider 等恶意软件之下。多数企业 MDM 与银行应用都会拒绝在越狱设备上运行。
如何防御 iOS 越狱?
针对 iOS 越狱 的防御通常结合技术控制与运营实践,详见上方完整定义。
iOS 越狱 还有哪些其他名称?
常见的别称包括: iOS 解锁。
● 相关术语
- mobile-security№ 948
Android Root
在 Android 设备上获取不受限制的超级用户 (root) 权限,绕过 Linux 内核、SELinux 和 Android 验证启动链所施加的保护。
- mobile-security№ 693
移动应用沙箱
由操作系统强制实施的边界,限制移动应用可访问的文件、IPC 与 API,使被攻陷的应用难以触及其他应用的数据。
- mobile-security№ 694
移动应用安全
通过设计、开发和测试 iOS 与 Android 应用来保护用户数据、防止逆向工程并抵御运行时篡改的实践。
- mobile-security№ 550
iOS 恶意软件
针对 Apple iPhone 与 iPad 的恶意软件,涵盖针对应用开发者的供应链攻击、商业雇佣式间谍软件,以及面向越狱设备的特定威胁。
- mobile-security№ 697
移动设备管理 (MDM)
用于让组织从集中控制台对 iOS、Android、macOS 与 Windows 终端进行注册、配置、监控和远程擦除的软件。
- mobile-security№ 810
Pegasus 间谍软件 (NSO Group)
由以色列 NSO Group 开发的商业移动间谍软件,常通过零点击漏洞链感染 iOS 与 Android 手机,窃取消息、通话、位置与麦克风音频等数据。