【題圖 via TheVerge】
該公司簡單粗暴地複製了所有的內容,包括程式碼、圖形使用者介面、圖示等事無鉅細的內容,且為使用者提供了執行此類操作的工具。
據悉,Corellium 的虛擬化軟體,允許使用者在受控的卓main環境重執行 iOS 模擬。
在沒有常規連線的情況下,該程式無法啟用電話功能,但可讓研究人員詳細瞭解特定軟體在 iOS 上的效能。
在惡意軟體的研究上,這項功能是相當實用的,比如最近在阿聯酋 ToTok 應用程式重發現了與監視相關的協議。
在檔案提交後的一份宣告中,Corellium 辯稱:此舉只是蘋果試圖鎮壓越獄的更廣泛措施的一部分。該公司 CEO Amanda Gorton 表示:
為打擊越獄,蘋果正透過新的角度來發起法律行動。但在業內,許多開發者和研究人員都依賴越獄來測試自己的應用程式和第三方 App 的安全性。
測試必須藉助越獄後的裝置才能完成,但無論是最終終端使用者、還是蘋果本身,都已經透過多種方式,直接或間接地從越獄社群中獲益。
對於此事,蘋果方面未予置評。不過從市場來看,早期在消費者群體中流行的越獄行為,已在近年出現了顯著的下降,願意折騰 iOS 越獄的組織也所剩無幾。
目前常見的越獄手段,多透過蘋果的企業證書系統來實施,但這仍在 iOS 的基本體系結構之內。
當然,尋求突破的行動不會就此結束,比如去年 9 月曝光的“Checkm8”Bootrom 漏洞。
【題圖 via TheVerge】
該公司簡單粗暴地複製了所有的內容,包括程式碼、圖形使用者介面、圖示等事無鉅細的內容,且為使用者提供了執行此類操作的工具。
據悉,Corellium 的虛擬化軟體,允許使用者在受控的卓main環境重執行 iOS 模擬。
在沒有常規連線的情況下,該程式無法啟用電話功能,但可讓研究人員詳細瞭解特定軟體在 iOS 上的效能。
在惡意軟體的研究上,這項功能是相當實用的,比如最近在阿聯酋 ToTok 應用程式重發現了與監視相關的協議。
在檔案提交後的一份宣告中,Corellium 辯稱:此舉只是蘋果試圖鎮壓越獄的更廣泛措施的一部分。該公司 CEO Amanda Gorton 表示:
為打擊越獄,蘋果正透過新的角度來發起法律行動。但在業內,許多開發者和研究人員都依賴越獄來測試自己的應用程式和第三方 App 的安全性。
測試必須藉助越獄後的裝置才能完成,但無論是最終終端使用者、還是蘋果本身,都已經透過多種方式,直接或間接地從越獄社群中獲益。
對於此事,蘋果方面未予置評。不過從市場來看,早期在消費者群體中流行的越獄行為,已在近年出現了顯著的下降,願意折騰 iOS 越獄的組織也所剩無幾。
目前常見的越獄手段,多透過蘋果的企業證書系統來實施,但這仍在 iOS 的基本體系結構之內。
當然,尋求突破的行動不會就此結束,比如去年 9 月曝光的“Checkm8”Bootrom 漏洞。