探索无界:Fugu14 —— iOS 14越狱新纪元
项目地址:https://gitcode.com/LinusHenze/Fugu14
项目介绍
Fugu14 是一款针对iOS 14的未授权越狱工具,它包括一个持久化漏洞利用、内核漏洞、内核PAC绕过和PPL绕过。这个项目旨在为iPhone XS及更新型号的设备提供从iOS 14.3到14.5.1版本的支持。虽然目前仍在开发中,但其强大的功能和创新的特性已经引起了广泛的关注。
项目技术分析
Fugu14 的技术亮点在于其极度可靠的内核漏洞利用,保证了操作过程中不会导致系统崩溃。项目还内置了一个简单的TCP Shell,可在端口1337上进行交互。此外,它允许用户自定义信任库和自动启动脚本,通过将文件放入指定目录,系统将在每次启动时加载它们。对于开发者来说,只需创建支持libkrw库的CLI版本,并将其添加到自动运行目录,就能使你的越狱工具实现持久化。
应用场景
- 个人用户:寻求更自由的iOS体验,可以安装不受App Store限制的应用。
- 开发者:测试和调试不受官方支持的软件,或者进行系统级别的研究与优化。
- 安全研究人员:对iOS安全性的深入探索,发现潜在的安全漏洞。
项目特点
- 高可靠性:内核exploit设计得极其稳定,几乎不会引发kernel panic。
- 自定义启动项:用户可以在设备启动时自动执行自定义脚本和程序。
- libkrw 支持:集成Siguza的libkrw库,方便开发者扩展功能。
- 警告机制:明确指出误操作可能导致设备进入无限重启循环,提醒用户谨慎操作。
- 简单易用:通过运行
ios_install.py
脚本即可完成构建和部署。
使用与恢复指南
要使用Fugu14,你需要准备一部支持的设备、对应的IPSW文件、Xcode、以及iproxy和ideviceinstaller工具。遵循ios_install.py
脚本提示即可完成安装。如果不幸导致设备启动循环,Fugu14 提供了恢复步骤,包括设置环境变量和重新启动。
致谢与许可证
项目作者对 Samuel Groß 及其他开源代码贡献者表示感谢,并使用MIT许可协议发布该项目,鼓励社区参与和改进。