iOS 内核级越狱检测屏蔽方案:KernBypass

 原创    2024-04-11

KernBypass 是一款内核级的 iOS 越狱检测屏蔽插件,相比传统的越狱屏蔽检测插件功能更加强大,隐蔽性更强。看川了解到已经有不少付费的插件是基于 KernBypass 开发的。

今天在分析一款付费的越狱检测屏蔽插件时,发现其就是 KernBypass 的套壳,核心功能都是调用 KernBypass 的代码,上层提供 UI 输入付费购买的卡密,用户想使用 KernBypass 的能力,必须输入正确的卡密才行。

不得不说,这些人的脑子在赚钱这件事情上真的超级灵光。

实际上,KernBypass 方案基本是开源的。最早时,名叫 akusio 的用户在 github 上公布了 KernBypass:

https://github.com/akusio/KernBypass-Public

但很快原作者就不再更新了,现在多使用的是由日本开发者 ichitaso 维护的版本:

https://github.com/ichitaso/KernBypass-Unofficial

ichitaso

在 ichitaso 的网站上有详细的使用说明:kernbypass

KernBypass-Unofficial 目前支持 iOS 12 - 14.2,适配 unc0ver、checkra1n、odysseyra1n、Odyssey 越狱方案。

看川在 iPhone 6 Plus、12.4.8、unc0ver 环境验证通过。

确保系统越狱后,打开 Cydia 添加源:https://cydia.ichitaso.com

Setting up KernBypass (Manual)

  • If you were using a previous version, be sure to Reboot first.
  • In terminal, run su and type your password.
  • Run preparerootfs
  • Run changerootfs & (don't forget "&").
  • Run disown %1
  • Done. The changerootfs is now a daemon.

一些版本的 KernBypass 将守护进程的启动自动化,不需要手动执行命令。

Setting up KernBypass (GUI)

Settings -> KernBypass -> Enable KernBypass

KernBypass 原理

启用 KernBypass 后,一个未越狱状态的系统文件将挂载在 /var/MobileSoftwareUpdate/mnt1/ 目录(这个目录理论上可以任意修改),在被启用越狱检测屏蔽的 App 看来,它们的 rootfs 目录就是 mnt1 目录,这样常规的通过检测特征文件等识别越狱状态的方法就失效了。启用 KernBypass 后,不影响常规的 dylib 注入。

相关文章:

iOS 越狱检测屏蔽插件 Shadow
xcodebuild build failed:Use the $(inherited) flag
iOS 64/32位系统在处理BOOL值时的区别
iOS安全:Tweak开发环境及入门
iOS 抓取网络数据包

发表留言

您的电子邮箱地址不会被公开,必填项已用*标注。发布的留言可能不会立即公开展示,请耐心等待审核通过。