來源:映維網(wǎng) 作者 映華
早前一個名為XRSI的小組曾宣布已經(jīng)“成功越獄”Quest 2,獲取了設(shè)備的根訪問權(quán)限。這一事件引起了社區(qū)的關(guān)注,并且令大家感到非常激動。因為獲取根訪問權(quán)限將意味著你可以繞開Facebook的服務(wù)和管制。
但現(xiàn)在根據(jù)Reddit社區(qū)的一位匿名人士爆料,這一所謂的“越獄成功”根本就是騙局。
1. 事件開始
Mozilla負(fù)責(zé)WebXR的高級軟件工程師羅伯特·隆恩(Robert Long)曾宣布將向成功越獄破解Quest 2的任何人獎勵5000美元。Oculus創(chuàng)始人帕爾默·拉奇后面同樣宣布了5000美元的獎勵。
在10月尾,一個名為XRSI的小組宣布一位XR開發(fā)者已經(jīng)成功繞開了Facebook服務(wù)。XRSI當(dāng)時發(fā)布了下面的聲明:
“XR社區(qū)的一位研究人員已經(jīng)獲得了Oculus Quest 2的根用戶訪問權(quán)限,并且能夠繞過Facebook賬號登錄。XRSI的研究人員已經(jīng)驗證了這一越獄行為,并正在努力采取各種措施以保護(hù)發(fā)現(xiàn)越獄方法的個人。我們同時了解到,有其他研究人員獲得了類似的訪問權(quán)限,但不確定在沒有關(guān)于Right to Repair(維修權(quán))的明確條例下應(yīng)如何行動。如果你是這些研究人員之一,我們強(qiáng)烈建議你與我們聯(lián)系并以安全的方式分享詳細(xì)信息。請通過info@xrsi.org或通過Signal 510-990-4438聯(lián)系XR Safety Initiative XRSI。”
這一成功越獄Quest 2的消息令社區(qū)感到非常興奮,尤其是對Facebook或各種條款不滿的用戶,如必須使用Facebook賬號登錄設(shè)備,只能選擇Oculus Store的官方審批內(nèi)容等等。
2. 事件反轉(zhuǎn)
來到11月初,經(jīng)過一段時間的搗鼓驗證后,有人用小號在Reddit社區(qū)發(fā)帖稱XRSI的“成功越獄”是騙局。
這位匿名人士主要提供了兩點證據(jù):
XRSI聲稱他們能夠在Quest 2安裝諸如Linux甚至WindowsXP系統(tǒng),但XR 2芯片根本不支持Windoes XP,而且如果沒有對整個Windows XP操作系統(tǒng)進(jìn)行逆向工程,這根本無法實現(xiàn)。
被要求提供已獲取根訪問權(quán)限的設(shè)備的證據(jù)時,研究人員聲稱根和引導(dǎo)加載程序的解鎖已經(jīng)以某種方式恢復(fù),所以他們無法提供證據(jù)。但對于曾經(jīng)設(shè)法解鎖引導(dǎo)加載程序的人來說,你會知道恢復(fù)并不容易。即使是出廠重置或OTA更新都無法恢復(fù)引導(dǎo)加載程序解鎖。
下面映維網(wǎng)整理了所述貼文的完整內(nèi)容:
為了保護(hù)自己的真實身份,這只是一個小號。一位熟知情況,但由于害怕XRSI或Facebook而不愿意公開發(fā)言的消息人士向我提供了所述信息。
正如標(biāo)題所述,Quest 2的越獄“成功”屬于騙局,所述方法實際上沒有提供對設(shè)備的根訪問權(quán)限。XRSI要求第三方復(fù)制越獄過程,包括調(diào)查其他越獄方法的可能性,但他們在兩天之后告訴我,他們無法證實一開始的越獄是否成功。當(dāng)被告知后,XRSI決定忽略這一點,并繼續(xù)堅持越獄是真實事件。他們計劃發(fā)布一份聲明,并宣稱Facebook采取了措施改變以防止越獄,這不是真實的。
事情是這樣的:
XRSI聲稱,他們在設(shè)備解鎖了引導(dǎo)加載程序,這不僅可以繞過Facebook的要求,同時可以刪除設(shè)備的所有軟件。他們聲稱已經(jīng)和一位獨(dú)立的研究人員核實,他能夠在設(shè)備安裝新的操作系統(tǒng),比如Linux甚至WindowsXP。這是第一個線索。
這種說法的問題在于,XR 2芯片不支持Windoes XP,因為它根本就不是為了在支持基于arm的處理器而構(gòu)建,并且只能在虛擬機(jī)中運(yùn)行。虛擬機(jī)可允許你像其他應(yīng)用一樣在操作系統(tǒng)中運(yùn)行一個操作系統(tǒng),這就是我們在手表、冰箱等智能設(shè)備運(yùn)行Windows 98的方式。研究人員聲稱,他們已經(jīng)將Windows XP本地安裝到頭顯的一個分區(qū),并與Android操作系統(tǒng)一起運(yùn)行在另一個分區(qū)。他們同時聲稱自己在設(shè)備上以類似的方式運(yùn)行Linux。
這里的問題是,如果沒有對整個Windows XP操作系統(tǒng)進(jìn)行逆向工程,你就不可能實現(xiàn)這一點,顯然,為他們提供根訪問權(quán)限的Linux操作系統(tǒng)同樣是一個虛擬機(jī),而且是假的。這是另一個重大的線索。當(dāng)被要求提供已獲取根訪問權(quán)限的設(shè)備的證據(jù)時,研究人員聲稱根和引導(dǎo)加載程序的解鎖已經(jīng)以某種方式恢復(fù),所以他們無法提供證據(jù)。對于曾經(jīng)設(shè)法解鎖引導(dǎo)加載程序的人來說,你會知道恢復(fù)并不容易。即使是出廠重置或OTA更新都無法恢復(fù)引導(dǎo)加載程序解鎖。
在這一點上,第三方對XRSI表示擔(dān)憂,認(rèn)為越獄不是真實的,而且XRSI很可能只是使用虛擬機(jī)來顯示它的根。XRSI的回應(yīng)忽略了相關(guān)的第三方,并且聲稱他們依然在努力復(fù)刻越獄過程。
當(dāng)我聽到這個故事的時候,我覺得向大家說出來非常重要,因為這不是代表XR網(wǎng)絡(luò)安全組織的正確方式,而且我想大家可能想知道事實的真相。我鼓勵所有IT專業(yè)人士挑戰(zhàn)XRSI,要求其證明Quest 2越獄成功的說法。
3. 各方聲音
這一貼文引起了社區(qū)對XRSI越獄成功真實性的懷疑,因為上述的兩點線索都非常合理。對于這一點,XRSI回應(yīng)稱,“最初的驗證過程是安裝其他操作系統(tǒng)的遠(yuǎn)程演示,而在第二個驗證階段,研究人員嘗試重復(fù)驗證過程的第二部分。但遺憾的是,結(jié)果并沒有預(yù)期那樣直接和規(guī)律。我想重申我們在最初聲明中所說的話,‘我們正在努力采取各種措施以保護(hù)發(fā)現(xiàn)越獄方法的個人。’”。
目前尚不清楚應(yīng)如何理解“直接和規(guī)律”。當(dāng)然,F(xiàn)acebook有可能遠(yuǎn)程修補(bǔ)了這個漏洞,但如果演示涉及安裝Windows XP,我們則幾乎可以肯定這是一個騙局。
基于arm的高通芯片甚至不能在本地運(yùn)行x86應(yīng)用程序,更不用說已經(jīng)有20年歷史的x86操作系統(tǒng)。在這種上運(yùn)行Windows XP的唯一方法采用虛擬機(jī)。但這并不會授予你硬件訪問權(quán)。
或許正是根據(jù)這一事實,羅伯特·隆恩表示自己相信XRSI的出發(fā)點是好的,但自己不會再相信越獄成功的真實性。他指出:“在我看來,XRSI可能犯了一個嚴(yán)重的錯誤……整個情況都很遺憾。我曾希望這兩方能夠合作,因為他們最終有著相同的目標(biāo)……我確實希望我們能繼續(xù)努力尋找越獄之路。我認(rèn)為XRSI依然可以追逐這個任務(wù),但我認(rèn)為他們需要額外的安全研究資源。”
盡管這一反轉(zhuǎn)消磨了不少人的信心和耐心,但隆恩和帕爾默·拉奇都相信“有越獄的Oculus會更好,而不是更差”,而且繼續(xù)懸賞5000美元來鼓勵大家挖掘有效的越獄方法。
原文鏈接:https://yivian.com/news/79851.html