大家好,我是 TLCCheck ( http://www.pgyer.com/tlccheck ) 的作者
XD, 沒想一個小工具鬧得這麼大,惹的某些人不太開心
最後居然還跟近期US警告的 Masque Attack 扯上關係,
不想讓先前有安裝過的同學心裡有負擔,趕緊上來說明一下情況。
(為了上01發言,還特地註冊了帳號。)
若造成困擾,向您致歉。
首先,
這個 App 是朋友們一直擔心自己的 iphone6+ 是否為 tlc 晶片,
為了他們方便省事加!!!不越獄!!!而開發的小工具。
本意是便利我們這群買了 iPhone6 的人不用提心吊膽 Orz
偵測方法是使用 Mac OSX Open Source 的 IOKitTools-91 修改而成,
簡單說,有點類似讀取 Windows 下的 RegistryKey,基本上人畜無害。
不用擔心因為做了什麼偵測動作去傷到硬體。
只要你的機器沒有越獄,大部份情況下 iOS 的 SandBox 就是最好的守護神,
不太需要擔心 App 做什麼手腳的。
因為它跟在 AppStore 下載的 App 權限是一樣,兩者其實沒有太大差異。
(若我的說法有誤,歡迎打臉 >.<)
當然看起來就非常奇怪的 App 還是不要下載的好,畢竟有 0d 的存在。
所以如果你不相信我的Code,但依舊想要不越獄檢測。
那有另外一位網友的App可以推薦,他是使用 GitHub上的 Open Source Build 的。
下載位置:http://www.pgyer.com/IOKitBrowser
(當然相信與否還是看個人判斷)
至於安裝方法, pgyer.com 網站使用的是 iOS 企業證書安裝流程。
(該網站原用途是服務 iOS 開發者進行 beta test,有點類似先前被 Apple 收購的 Test Flight)
這是 Apple 提供給企業用戶的非 Store 安裝選項。
安裝後企業證書是可以刪除的。( iOS 7 在設定內就可以刪,iOS 8 要配合開發工具)
因為偵測方法是Private API,估計上AppStore審核是不可能過的,
也只能用這樣的方法安裝測試了,除非你越獄。(但越獄才是後門全開啊!!)
若你對於該方法有安全上的疑慮,建議安裝後重置機器即可。
若你對於 Apple 的重置機器功能也不相信的話,建議除了 AppStore 之外的都不要安裝。
最後,請問你有看過木馬或病毒軟體內會加入twitter tag和wiki說明的嗎。
>O<
PS:
有人說為什麼檔案變大了,那是因為加了一個比較好看的ICON和廣告顯示
(還是想上AppStore審核看看)
具體的版本差異我後來有補上網站了,後續若有想到什麼新功能也會補上去。
畢竟這麼貴的一隻手機,在 Android 平價化大環境下,iPhone 居然上看 3萬 O.o
若之後要買轉手或是拿翻新機我自己也會想檢測一下,甚至能顯示Flash已經寫入的次數更好
(我可是5年果粉啊 Orz... )
-------------------------------------------------
補充假面攻擊的想法
在我的了解,他的原理是安裝非Store App時,
利用 iOS 不會進行 App ID 覆蓋檢查,讓非Store App替換掉你已安裝的常用App
因此該App會假裝成你常用的或是內建App的樣子,使你在該App輸入敏感性資料
(有點像釣魚網站那樣)
但該App依舊在SandBox管轄下,不能做的還是不能做。
不然就不會是假面攻擊。而是被直接做成越獄工具了。
(若我的說法有誤,歡迎打臉 >.<)
This entry passed through the Full-Text RSS service - if this is your content and you're reading it on someone else's site, please read the FAQ at fivefilters.org/content-only/faq.php#publishers.