如果您想知道导致备受期待的Electra iOS 11.3.1越狱发布延迟的原因,那么我们已经找到了一些答案。谷歌零号项目的安全研究员伊恩·比尔(Ian Beer)发布了两个漏洞:multi_path(他称为“ mp”)和empty_list(他称为“ el”)。这名reddit用户解释说,第一个“ mp”漏洞利用成功率更高,但是需要一个Apple Developer帐户,该帐户每月需要支付99美元,因为它需要开发人员证书。第二个“ el”漏洞不需要开发人员证书,但成功率较低。pwn20wnd进行了一些改进,但是成功率仍然是1/3,仍然很低。

reddit用户继续解释说,开发iOS 11.3.1越狱并不容易,因为Apple添加了新的安全功能,该功能使用“在典型根分区上的APFS快照”。
“每个人都认为从Electra 11.1.X回收旧代码并简单地换掉内核漏洞,用mp或el替换async_wake漏洞是相当容易的。但是,在运行新的内核漏洞后,人们发现Apple已添加了一项新的安全功能:在典型的根分区上使用APFS快照。”
我们之前曾报道过,延迟是因为初始的重新安装代码不是很稳定。reddit用户继续说明重新安装问题,以及到目前为止尚未发布Electra iOS 11.3.1越狱的原因。
“越狱的主要功能之一是能够访问设备的整个文件系统。将设备的文件系统视为两个玩具盒。其中一个标记为“ disk0s1s1”,另一个标记为“ disk0s1s2”。disk0s1s2是较大的盒子,其中包含/ var下的所有内容,并分为几部分,一个用于已安装的每个应用程序(沙盒),还有一些额外的空间用于存放照片,iBooks等。disk0s1s1是较小的盒子,其中包含所有内容在系统所需的所有其他其他文件夹(/ Applications,/ System,/ Library等)下的系统应用程序和文件中,iOS存储系统将disk0s1s2设置为可读写状态,并允许每个应用程序仅写入其自己的沙箱以及所有其他文件夹disk0s1s2的某些部分只能由系统写入。disk0s1s1的部分只能在软件更新/恢复期间写入。”
“在11.2.6及更低版本上,一旦拥有task_for_pid(0)(由mp和el提供),相对容易地将disk0s1s1和disk0s1s2都以读写方式安装。但是,在11.3上,Apple引入了一项新功能:设置设备时,系统将对disk0s1s1框内的所有对象进行拍照,从那时起,每次启动设备时,系统都会先查看该图片,然后再查看框内,基本上播放仔细观察整个游戏,仔细检查整个disk0s1s1,如果发现该框中的任何对象已移动或更改,它就会将它们移回原处,将所有新对象扔掉,并将所有丢失的对象魔术般地替换掉。这是一个问题,因为例如,这意味着/Applications/Cydia.app/将在每次重新启动后被删除。”
好消息是,Apple推出的安全功能是新功能,因此似乎“被漏洞利用烦恼”。最初,Johnathan Levin aka @Morpheus______正计划着手开发一个利用漏洞的漏洞,这种漏洞可以使最初由@SparkZheng重新发现的/漏洞变得更好,但是他似乎降低了完成此漏洞的优先级,因为他遭到了垃圾邮件的攻击。推特。
reddit用户还指出,el的WebKit版本已经发布,它有可能使用Safari而不是侧面加载的应用来越狱iOS 11.3.1。
另一个令人振奋的消息是,安全专家Tim Michaud 在启动守护进程中发现 了一个漏洞,甚至可能导致不受限制的iOS 11.3.1越狱。它与evasi0n越狱中使用的漏洞类似,后者是不受限制的越狱。
越狱者需要耐心等待,因为我们正在谈论越狱世界上最安全的操作系统。重要的是,越狱是可靠的,并且经过全面测试,因为存在阻塞iOS设备的风险。

