多年来,“越狱”的含义略有变化,从解锁运营商到获取文件系统访问权限等。然而,它的核心仍然保持不变。现代任何一种越狱都需要具备以下基本要素:
从技术上讲,直到iOS 10.3.3(不包括Meridian)的所有越狱都通过修补内核来实现这些功能。对于未签名代码执行,他们会修补AMFI(AppleMobileFileIntegrity)以允许伪签名二进制文件(未经有效证书签名的文件)运行,他们会修补沙箱操作以允许任何进程能够查看和加载调整(Tweak),通过修复文件访问和内存映射限制,然后他们必须进行一个挂载修补程序,以允许将根分区重新安装为读写模式。有不同的方法来重新安装根分区。为了帮助理解这一点,我们必须了解我们稍后将讨论的检查过程。
首先让我们考虑自iOS 9以来最大的敌人:KPP(Kernel Patch Protection)。 KPP每隔几分钟检查内核是否发生更改,当设备处于空闲状态时。这种“偶尔检查”的安全措施听起来并不好,实际上Luca Todesco发布了一个完全绕过它的方法,它涉及到设计缺陷。 KPP并不能阻止内核修补;它只是不断地检测修补,并在捕获到修补时恢复内核。然而,既然我们仍然可以进行修补,这就为竞争条件提供了机会。如果我们足够快地执行操作并撤消,KPP就不会知道任何事情。
简而言之,对于每个内核修补,聪明的Luca Todesco会创建内核页面的副本,并将执行重定向到那里,进行修补并让KPP检查未经修改的原始页面!(有关更详细和详细的说明,请查看Jonathan Levin的文章)
然而,当这个绕过方法发布时,苹果已经克服了这个问题,他们引入了KPP的弟弟:KTRR(Kernel Text Read-Only Region)。注意“只读”,苹果摆脱了常规检查,他们在硬件层面上添加保护,将某些内存映射为只读。这一次没有竞争的能力,KTRR根本不会让你写任何东西。同样的Luca Todesco发布了一个部分绕过方法,但很快就被修补了,在iOS 10.2中。
那现在该怎么办呢?没有绕过方法?没有内核补丁。但是确切的补丁是什么呢?嗯...是的,KPP和KTRR应该保持内核不变,但是如果程序的内存100%静态,它能够工作吗?无法写入内存=无法存储任何类型的可变数据。因此,明显的结论是这些机制仅保护内核的特定部分,它们保护执行的代码和常量数据,这些数据不需要更改,但它们保留了可变数据的可写性。
在内核中,我们必须手动计算结构体的偏移量。这可以通过多种方式完成。我们可以手工计算它们,我们可以反汇编引用这些结构成员的函数,或者我们还可以从XNU源代码中获取头文件(需要感谢苹果公司开源),并尝试将它们包含到可编译的项目中,在那里只需使用内置函数'offsetof(struct type, member)'即可。
因此,您可以开始的最基本的事情是获取root权限。我们所有的进程信息都存储在所谓的“proc structs"中(如XNU头文件中所示)。获得root权限将被认为是一项简单的任务,我们只需要在内核中覆盖用户ID。不要迷失方向,p_uid成员并不重要,实际使用的用户ID存储在另一个结构体中,即存储凭据的“struct ucred”(头文件)中。
ucred结构体本身是proc结构体的一个成员(对“struct ucred”的指针也称为“kauth_cred_t”)。
因此,简而言之:
为了在内核中找到proc结构,我们可以使用补丁查找或符号查找(_kernproc符号)来找到“allproc”或“kernproc”。从那里开始迭代并检查pid。
如果我们选择第一种方式:
如果我们选择第二种方式: