不越狱的iPhone没有灵魂?

您所在的位置:网站首页 平板越狱有什么用 不越狱的iPhone没有灵魂?

不越狱的iPhone没有灵魂?

2024-07-01 12:32| 来源: 网络整理| 查看: 265

前言

近期WWDC 2020(Apple 2020 全球开发者大会)着实震撼,在这段时间我的首页莫名其妙但理所当然多出了一大堆有关科技数码的视频推荐。

我本人是一名忠实的iOS用户,最近主页也不乏“iOS14体验”“macOS Big Sur安装”这样子的基础内容。随着推荐给我的内容越来越多,我很快就注意到了一些问题:

在这些教程中,混入了数量颇多的伪教程,即打着教程的幌子试图让你付费购买一些盗版资源和套壳软件。在这些伪教程中,出现的最多关键词是“越狱”“绕ID”“绕屏幕锁”“跳激活”,他们普遍伪装成某个软件的用户来发布所谓的教程视频,将其他观看者引导至第三方网站并进行小额的交易(我个人认为应该算诈骗)。

鉴于这些伪教程的内容普遍与“越狱”有关,我认为我作为一个将近8年的iOS越狱用户有能力去阻止更多人上当受骗,再加上本人账号实在没有更新几个视频,这篇文章发布之后我会稍加完善做成视频发表。

在本专栏中,我不会透露任何一位制作这种伪教程的“聪明人”的用户名或视频ID,文章中如提及任何链接/名称/作品都会是正规来源及内容原作者信息。

欢迎评论区留言,如果有什么地方看不懂或者不会的可以在评论区提问。

什么是越狱?

苹果越狱,指的是获取苹果操作系统(iOS系统)的root权限,破解限制用户存储读写权限的操作。经过越狱的iPhone拥有对操作系统底层的读写权限。[1]

简单来说,“越狱”让“你的手机”真正变成了你的手机,你对这部已经越狱的手机就拥有了绝对的控制权。

有这么一种事儿,它在iOS上叫越狱,在Android上叫Root,在Symbian上叫免签,在Web入侵时叫提权,在生活里,它叫表白……名字和领域不同,但是道理惊人地相同:之前举步维艰,之后为所欲为。

越狱能干啥?

越狱的最主要目的是对系统的功能实现更高程度的自定义:安装主题、免费安装付费软件(肯定是盗版的啦)、设备自动化、控制手势、增加功能(比如iOS用户梦寐以求的“真后台”)、系统优化等。在iOS5之前,一些越狱用户为了增加通知中心而越狱;在iOS8之前,相当多的用户给设备越狱的目的是安装输入法与拦截骚扰电话;在iOS11之前,用户通过越狱可以实现录屏与自定义控制中心选项的功能……总而言之,越狱可以把一个iOS设备的使用价值发挥到极致。

如果你想要的某个功能在iOS中没有,或者是你认为它还有可以优化的空间,那你就非常适合开始上手越狱设备!

越狱的影响?

在「为了某个功能而越狱」的大趋势下,Apple也会学习越狱社区内容的优点并计划将这些越狱后才能实现的功能加入到未来发布的iOS版本中,正是因为Apple不断向越狱社区学习(抄)并完善iOS,许多用户已经不再认为给自己的设备越狱非常必要。越狱社区在iOS的更新下逐渐失去流量,因此与越狱有关的欺骗行为发生的频率也在增加。

虽然Apple不赞同用户自行越狱,但越狱社区一般也没有受到Apple的法律威胁。有时候Apple也经常感谢越狱社区帮助iOS系统检测安全漏洞。[2]

关于越狱的流行谣言

Q:越狱机失去保修?

A:不会。Apple认为越狱是违反用户协议的,因此Apple有权拒绝提供对越狱设备的服务[3]。这只是针对越狱设备所进行的反制性策略(有一些历史原因在里面的),但只要你在享受保修之前抹除越狱环境即可正常获取Apple的保修服务。笔者近日由于iOS中的一些问题尝试联系Apple客户服务,在确认我是机主后直接向我的设备发起了Apple Care屏幕远程共享请求,并未因为我正在使用越狱设备而直接拒绝提供技术支持,该部门负责人非常有耐心地试图帮助我解决我所面对的问题并留下邮箱以便后续联系。

Q:越狱机运行变卡?

A:不会。单纯的越狱操作仅仅开放了用户系统中的权限,没有额外的进程在后台占用资源,因此是不会造成设备卡顿的。不过,如果用户安装了太多的插件,则会导致系统资源被大量的插件所占用,从而造成卡顿。

Q:越狱机会中病毒?

A:不会,但排除用户安装了越狱流氓软件之外,iOS本身就不绝对安全,与设备越狱情况无关。由于iOS的安全性,iOS病毒的开发成本极高。如果发生了iOS的病毒感染事件往往波及未越狱用户且能第一时间上新闻,例如2014年奇虎系开发的WireLurker病毒[4]、2015年被发现的感染近1亿iOS与macOS用户的XcodeGhost病毒导致软件本身携带病毒上架App Store,微信/网易云音乐/各类银行软件也包含在内[5]、2018年发现的波及AMD与ARM设备(运行iOS的设备都基于ARM)的硬件漏洞Spectre曾经导致大批服务商紧急停服维护[6]、2020年ZecOps曝光的0-click漏洞攻击系统邮箱软件,影响了iOS13及之前的系统,研究人员最低仅测试到iOS6,但推测更早的系统中漏洞也存在[7]……从这些例子来看,即便不越狱也不是绝对安全的,不过每当iOS发生这种安全漏洞时,越狱社区的作者们都会先于Apple发布针对漏洞的补丁,例如Ryan Petrich的MailMend封堵了0-click、Ryley Angus发布了SpectrePatch封堵了Spectre。从这个角度来看似乎越狱设备更安全呢。

说了这么多废话,开始越狱!

准备材料:一台你要越狱的iOS设备(iPhone/iPad/iPod)、一台有USB接口的电脑、一根可以传输数据的Lightning数据线(就是你的充电线)、流畅的网络环境

我认为对一般用户来说,最简单明了的越狱方式就是问爱思助手(i4.cn),爱思助手所提供的越狱方式都是非常靠谱且安全的

爱思助手官方最近入驻,他们做的越狱教程:iOS11-13.5 unc0ver越狱

别去百度瞎找,啥骗人的东西都有

爱思助手的越狱页面

越狱完成后,桌面上会出现Cydia图标,关于Cydia的历史后续如果我有心情了还可以写写,当然这与本篇文章主题关系不大暂时略过。此时用户要做的事情就是打开Cydia商店:

Cydia主页

用户在越狱完毕之后首先需要等待刷新,当弹出“必要更新”窗口后,点击“全部更新”,随后点击“确认”。这时你可以看见一些文字在屏幕上显示,此时进入了软件包的更新过程。

在软件包更新完毕后,会显示“重新载入 SpringBoard”或“重启 SpringBoard”按钮,单击之后设备会重启用户的窗口环境。(在Windows上我们通常称之为“注销”)

我们的配置工作从这里开始。

软件源选用是最关键的一步

如果你在百度一些越狱才会有的功能,或者你经常在贴吧里面转悠,那你可能对“雷锋源”“蚂蚁源”“多米诺源”“贴吧源”这样子的字眼并不陌生,他们是一些转载源,主要的内容是来自其他软件源提供的软件包,他们这样子的转载源就相当于我们在搜索软件时所碰到的“下载站”。因此,我建议安装插件时一定要优先选择自带源(Bigboss/Dynastic/Chariz等)或者作者源(某个插件的作者自己的软件源)。不建议选用第三方软件源的原因很多,比如劫持或者恶意修改插件之类的情况在第三方源中会特别普遍。

所以记住一个软件源选用原则:自带源>作者源/官方源>转载源,自带源或作者源中如果有需要的插件,就不要再添加第三方源。

添加软件源的方法:Cydia-软件源-编辑-添加-输入Cydia/APT地址-添加源

你需要依次添加如下软件源,为后续的工作准备:

明美源 https://cydia.akemi.ai

Ryley Angus源 https://ryleyangus.com/repo

Ryan Petrich源 https://rpetrich.com/repo

Matt Clarke源 https://repo.incendo.ws

确保如下软件源存在:

Sam Bingner源 https://apt.bingner.com

BigBoss源 http://apt.thebigboss.org/repofiles/cydia

Chariz源 https://repo.chariz.io

Dynastic源 https://repo.dynastic.co

安装必要的插件依赖

点击右下角搜索,安装来自BigBoss的Apple File Conduit,来自Karen的Appsync Unified,来自Bingner的MTerminal,来自Matchstic的ReProvision,来自rpetrich的MailMend(小于iOS13.4.5),来自Ryley的SpectrePatch

(可以使用“继续队列”按钮来将这些插件同时安装)

简单解释一下这些插件的作用:

Apple File Conduit(原名afc2add)-修复iOS越狱后无法访问文件系统的问题,必装插件

Appsync Unified-允许用户安装任意来源的软件(ipa格式的应用程序安装包),如果你需要下载什么App Store没有的软件来装手机里面的话必备

ReProvision-在iOS9.1之后,我们再也无法实现完美越狱,在这之后的系统只能实现“半完美越狱”,指设备在重启后,将丢失越狱状态;而若想要再恢复越狱环境,只需在设备上进行某些操作即可恢复越狱[8]。因此我们需要使用它来维持越狱工具的签名以保证随时可以不借助电脑恢复越狱状态

MailMend-在iOS13.4.5之前iOS邮箱软件存在着严重的漏洞,会导致用户的信息被窃取等一系列的问题,通过这个插件封堵漏洞

SpectrePatch-封堵Spectre漏洞

MTerminal-在iOS设备上访问系统终端,如果你不知道终端是什么,参考Windows中的“命令提示符(cmd)”程序

设置一个Root密码

root密码不是设备密码,它是你系统用户root的密码,root拥有系统中最高的权限,因此不设置密码的话很容易被恶意程序利用。

打开MTerminal

执行命令 su 或 su root,换行

输入默认密码 alpine,输入期间不会显示,输入完毕后换行即可

执行命令 passwd,依据提示设置你自己想要的密码并记住它

设置完毕后,执行 exit 登出root用户

执行命令 passwd,与上方步骤相同,设置mobile用户密码

完成,现在你的系统账户是安全的

设置ReProvision自动重签名

打开ReProvision,输入你的Apple ID与密码

完成后,进入Settings(右下角图标)-开启Automatically Resign

基础环境设置完毕!

至此,你已经完成了一套标准的越狱环境配置流程,接下来你可以在Cydia的海洋中遨游了!

这里我推荐几个越狱后可以安装的实用插件吧~

SmallSiri 让你的Siri显示在小窗 - Packix源 https://repo.packix.com

SmallSiri效果图

Scorpion 电话小窗(比iOS14早!) Dyanstic源

Scorpion效果图

SmallSiri和Scorpion简直绝配……

TinyBanners 2 迷你通知横幅 Packix源

真的打游戏看视频的时候非常有用,不挡眼睛

TinyBanners效果图 iOS10及以下的可以用TinyBar

3DBadgeClear 3D Touch菜单清理角标选项 Twickd源 https://repo.twickd.com

如果看到红点什么的感觉烦就用这个~

效果

NoClipboardForYou 阻止App偷看你剪贴板 shiftcmdk源 https://shiftcmdk.github.io/repo

我感觉挺好使的,广告确实和我聊过的看过的东西相关度变低了,至于为什么大家都懂~

唯一缺点就是被禁止访问剪贴板的软件里面不能粘贴了(废话)

阻止访问剪贴板

AudioRecorder 声音录制 Limneos源 https://limneos.net/repo

有一说一,iOS14的电话录音就是抄的他,不过你们也不要奢望iOS14的电话录音在中国使用了…会被骂死的……这玩意除了可以电话录音之外也可以录制系统里面的声音,挺好用的,Limneos的插件都非常推荐,和Petrich一样,他也是越狱社区的元老级开发者辣

AudioRecorder电话录音记录

ScramblePass 打乱锁屏密码键位 BigBoss源

iOS7刚出来的时候作者针对这个系统做的,之后没再更新过,没想到在iOS13都能正常运行,防偷窥神器

打乱的密码按键

Safari Plus 超级厉害的Safari增强工具 BigBoss源

哇塞功能超级多,不过我觉得下载功能最实用,可以直接下载视频什么的毫无阻碍,而且下载是支持断点续传的

SafariPlus效果

好啦,插件就推荐这么多,有什么疑问欢迎在评论区回复

这个时候你心里肯定会想为什么结尾这么草率……因为太晚了想睡觉

References

[1]苹果越狱_百度百科[EB/OL]. baike.baidu.com, 2020. (2020)[2020 -07 -09]. https://baike.baidu.com/item/苹果越狱/1162070.

[2]越獄 (iOS)[EB/OL]. Zh.wikipedia.org, 2020. (2020)[2020 -07 -09]. https://zh.wikipedia.org/wiki/越獄_(iOS)#法律地位.

[3]未经授权改装 iOS 可导致安全漏洞、不稳定、电池续航时间缩短及其他问题[EB/OL]. Apple Support, 2018. (2018)[2020 -07 -09]. https://support.apple.com/zh-cn/HT201954.

[4]WireLurker_百度百科[EB/OL]. Baike.baidu.com, 2018. (2018)[2020 -07 -09]. https://baike.baidu.com/item/WireLurker/16032313.

[5]XcodeGhost_百度百科[EB/OL]. Baike.baidu.com, 2019. (2019)[2020 -07 -09]. https://baike.baidu.com/item/XcodeGhost/18652861.

[6]Spectre(Spectre漏洞)_百度百科[EB/OL]. Baike.baidu.com, 2020. (2020)[2020 -07 -09]. https://baike.baidu.com/item/Spectre/22322070.

[7]You’ve Got (0-click) Mail! - ZecOps Blog[EB/OL]. ZecOps Blog, 2020. (2020)[2020 -07 -09]. https://blog.zecops.com/vulnerabilities/youve-got-0-click-mail/.

[8]越獄 (iOS)[EB/OL]. Zh.wikipedia.org, 2020. (2020)[2020 -07 -09]. https://zh.wikipedia.org/wiki/越獄_(iOS)#种类.



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3