探索iOS安全新边界:FSUntether,一键无限制代码执行工具
FSUntetherFucking Simple Untether for iOS 15-17项目地址:https://gitcode.com/gh_mirrors/fs/FSUntether
在移动设备安全的最前沿,我们发现了名为FSUntether的开源项目,它是一个针对iOS 15至17的未经许可的代码执行证明(PoC)。这个由Ingan121开发的项目,以极度简洁的方式揭示了iOS系统的潜在漏洞,并为安全研究人员提供了宝贵的实验平台。
项目简介
FSUntether是基于TestFlightServiceExtension
的一个巧妙利用,该扩展在设备启动时自动运行,即使在首次解锁之前也是如此。它的设计目标是让开发者和安全专家能够在iOS设备上实现无限制的代码执行,而无需越狱。尽管这在iOS 17.0开发者测试版3中已被修补,但它仍然是一个值得探索的技术里程碑。
技术剖析
FSUntether的工作原理在于利用TestFlightServiceExtension
在系统启动阶段的权限。通过构建和安装特殊版本的IPA文件,它可以插入并执行自定义代码,从而达到不同程度的沙箱逃逸。项目提供了四种不同的方法来实现这一目标,包括利用已知漏洞CVE-2022-26766和CVE-2022-46689,以及一个未完全实现的图形用户界面(GUI)应用程序,FSUntetherGUI。
应用场景
对于那些需要深入理解iOS内核安全性的研究人员而言,FSUntether提供了一个可操作的实验室。它可用于测试和验证安全补丁的有效性,探索新的攻击向量,或者对系统级别的权限提升进行研究。此外,这也是一种学习如何编写代码以在受限制环境中执行的教育工具。
项目特点
- 广泛兼容 - 支持从iOS 15到17多个版本,但请注意,某些方法可能因更新而变得无效。
- 多层次的沙箱逃逸 - 提供四种不同的技术,从完全的沙箱逃逸到部分文件系统的访问权限,满足不同需求。
- 无需越狱 - 在不破坏苹果的安全模型的情况下,实现代码执行,为安全研究开辟新途径。
- 易用性 - 使用简单,只需遵循提供的
build.sh
脚本即可构建和安装所需IPAs。
值得注意的是,由于其敏感性质,使用该项目应当谨慎,且在未经授权的设备上使用可能会违反苹果的服务条款。如果你是iOS安全研究的爱好者,或者是热衷于挑战系统边界的开发者,那么FSUntether绝对值得你一试。
要了解更多详情,请查看项目GitHub页面,那里有完整的文档、构建指南和源代码可供参考。记得,探索的同时也要尊重他人的隐私和安全。
FSUntetherFucking Simple Untether for iOS 15-17项目地址:https://gitcode.com/gh_mirrors/fs/FSUntether