來源:映維網 作者 映華
早前一個名為XRSI的小組曾宣布已經“成功越獄”Quest 2,獲取了設備的根訪問權限。這一事件引起了社區的關注,并且令大家感到非常激動。因為獲取根訪問權限將意味著你可以繞開Facebook的服務和管制。
但現在根據Reddit社區的一位匿名人士爆料,這一所謂的“越獄成功”根本就是騙局。
1. 事件開始
Mozilla負責WebXR的高級軟件工程師羅伯特·隆恩(Robert Long)曾宣布將向成功越獄破解Quest 2的任何人獎勵5000美元。Oculus創始人帕爾默·拉奇后面同樣宣布了5000美元的獎勵。
在10月尾,一個名為XRSI的小組宣布一位XR開發者已經成功繞開了Facebook服務。XRSI當時發布了下面的聲明:
“XR社區的一位研究人員已經獲得了Oculus Quest 2的根用戶訪問權限,并且能夠繞過Facebook賬號登錄。XRSI的研究人員已經驗證了這一越獄行為,并正在努力采取各種措施以保護發現越獄方法的個人。我們同時了解到,有其他研究人員獲得了類似的訪問權限,但不確定在沒有關于Right to Repair(維修權)的明確條例下應如何行動。如果你是這些研究人員之一,我們強烈建議你與我們聯系并以安全的方式分享詳細信息。請通過info@xrsi.org或通過Signal 510-990-4438聯系XR Safety Initiative XRSI。”
這一成功越獄Quest 2的消息令社區感到非常興奮,尤其是對Facebook或各種條款不滿的用戶,如必須使用Facebook賬號登錄設備,只能選擇Oculus Store的官方審批內容等等。
2. 事件反轉
來到11月初,經過一段時間的搗鼓驗證后,有人用小號在Reddit社區發帖稱XRSI的“成功越獄”是騙局。
這位匿名人士主要提供了兩點證據:
XRSI聲稱他們能夠在Quest 2安裝諸如Linux甚至WindowsXP系統,但XR 2芯片根本不支持Windoes XP,而且如果沒有對整個Windows XP操作系統進行逆向工程,這根本無法實現。
被要求提供已獲取根訪問權限的設備的證據時,研究人員聲稱根和引導加載程序的解鎖已經以某種方式恢復,所以他們無法提供證據。但對于曾經設法解鎖引導加載程序的人來說,你會知道恢復并不容易。即使是出廠重置或OTA更新都無法恢復引導加載程序解鎖。
下面映維網整理了所述貼文的完整內容:
為了保護自己的真實身份,這只是一個小號。一位熟知情況,但由于害怕XRSI或Facebook而不愿意公開發言的消息人士向我提供了所述信息。
正如標題所述,Quest 2的越獄“成功”屬于騙局,所述方法實際上沒有提供對設備的根訪問權限。XRSI要求第三方復制越獄過程,包括調查其他越獄方法的可能性,但他們在兩天之后告訴我,他們無法證實一開始的越獄是否成功。當被告知后,XRSI決定忽略這一點,并繼續堅持越獄是真實事件。他們計劃發布一份聲明,并宣稱Facebook采取了措施改變以防止越獄,這不是真實的。
事情是這樣的:
XRSI聲稱,他們在設備解鎖了引導加載程序,這不僅可以繞過Facebook的要求,同時可以刪除設備的所有軟件。他們聲稱已經和一位獨立的研究人員核實,他能夠在設備安裝新的操作系統,比如Linux甚至WindowsXP。這是第一個線索。
這種說法的問題在于,XR 2芯片不支持Windoes XP,因為它根本就不是為了在支持基于arm的處理器而構建,并且只能在虛擬機中運行。虛擬機可允許你像其他應用一樣在操作系統中運行一個操作系統,這就是我們在手表、冰箱等智能設備運行Windows 98的方式。研究人員聲稱,他們已經將Windows XP本地安裝到頭顯的一個分區,并與Android操作系統一起運行在另一個分區。他們同時聲稱自己在設備上以類似的方式運行Linux。
這里的問題是,如果沒有對整個Windows XP操作系統進行逆向工程,你就不可能實現這一點,顯然,為他們提供根訪問權限的Linux操作系統同樣是一個虛擬機,而且是假的。這是另一個重大的線索。當被要求提供已獲取根訪問權限的設備的證據時,研究人員聲稱根和引導加載程序的解鎖已經以某種方式恢復,所以他們無法提供證據。對于曾經設法解鎖引導加載程序的人來說,你會知道恢復并不容易。即使是出廠重置或OTA更新都無法恢復引導加載程序解鎖。
在這一點上,第三方對XRSI表示擔憂,認為越獄不是真實的,而且XRSI很可能只是使用虛擬機來顯示它的根。XRSI的回應忽略了相關的第三方,并且聲稱他們依然在努力復刻越獄過程。
當我聽到這個故事的時候,我覺得向大家說出來非常重要,因為這不是代表XR網絡安全組織的正確方式,而且我想大家可能想知道事實的真相。我鼓勵所有IT專業人士挑戰XRSI,要求其證明Quest 2越獄成功的說法。
3. 各方聲音
這一貼文引起了社區對XRSI越獄成功真實性的懷疑,因為上述的兩點線索都非常合理。對于這一點,XRSI回應稱,“最初的驗證過程是安裝其他操作系統的遠程演示,而在第二個驗證階段,研究人員嘗試重復驗證過程的第二部分。但遺憾的是,結果并沒有預期那樣直接和規律。我想重申我們在最初聲明中所說的話,‘我們正在努力采取各種措施以保護發現越獄方法的個人。’”。
目前尚不清楚應如何理解“直接和規律”。當然,Facebook有可能遠程修補了這個漏洞,但如果演示涉及安裝Windows XP,我們則幾乎可以肯定這是一個騙局。
基于arm的高通芯片甚至不能在本地運行x86應用程序,更不用說已經有20年歷史的x86操作系統。在這種上運行Windows XP的唯一方法采用虛擬機。但這并不會授予你硬件訪問權。
或許正是根據這一事實,羅伯特·隆恩表示自己相信XRSI的出發點是好的,但自己不會再相信越獄成功的真實性。他指出:“在我看來,XRSI可能犯了一個嚴重的錯誤……整個情況都很遺憾。我曾希望這兩方能夠合作,因為他們最終有著相同的目標……我確實希望我們能繼續努力尋找越獄之路。我認為XRSI依然可以追逐這個任務,但我認為他們需要額外的安全研究資源。”
盡管這一反轉消磨了不少人的信心和耐心,但隆恩和帕爾默·拉奇都相信“有越獄的Oculus會更好,而不是更差”,而且繼續懸賞5000美元來鼓勵大家挖掘有效的越獄方法。
原文鏈接:https://yivian.com/news/79851.html