來源:映維網(wǎng) 作者 映華
早前一個(gè)名為XRSI的小組曾宣布已經(jīng)“成功越獄”Quest 2,獲取了設(shè)備的根訪問權(quán)限。這一事件引起了社區(qū)的關(guān)注,并且令大家感到非常激動(dòng)。因?yàn)楂@取根訪問權(quán)限將意味著你可以繞開Facebook的服務(wù)和管制。
但現(xiàn)在根據(jù)Reddit社區(qū)的一位匿名人士爆料,這一所謂的“越獄成功”根本就是騙局。
1. 事件開始
Mozilla負(fù)責(zé)WebXR的高級(jí)軟件工程師羅伯特·隆恩(Robert Long)曾宣布將向成功越獄破解Quest 2的任何人獎(jiǎng)勵(lì)5000美元。Oculus創(chuàng)始人帕爾默·拉奇后面同樣宣布了5000美元的獎(jiǎng)勵(lì)。
在10月尾,一個(gè)名為XRSI的小組宣布一位XR開發(fā)者已經(jīng)成功繞開了Facebook服務(wù)。XRSI當(dāng)時(shí)發(fā)布了下面的聲明:
“XR社區(qū)的一位研究人員已經(jīng)獲得了Oculus Quest 2的根用戶訪問權(quán)限,并且能夠繞過Facebook賬號(hào)登錄。XRSI的研究人員已經(jīng)驗(yàn)證了這一越獄行為,并正在努力采取各種措施以保護(hù)發(fā)現(xiàn)越獄方法的個(gè)人。我們同時(shí)了解到,有其他研究人員獲得了類似的訪問權(quán)限,但不確定在沒有關(guān)于Right to Repair(維修權(quán))的明確條例下應(yīng)如何行動(dòng)。如果你是這些研究人員之一,我們強(qiáng)烈建議你與我們聯(lián)系并以安全的方式分享詳細(xì)信息。請(qǐng)通過info@xrsi.org或通過Signal 510-990-4438聯(lián)系XR Safety Initiative XRSI。”
這一成功越獄Quest 2的消息令社區(qū)感到非常興奮,尤其是對(duì)Facebook或各種條款不滿的用戶,如必須使用Facebook賬號(hào)登錄設(shè)備,只能選擇Oculus Store的官方審批內(nèi)容等等。
2. 事件反轉(zhuǎn)
來到11月初,經(jīng)過一段時(shí)間的搗鼓驗(yàn)證后,有人用小號(hào)在Reddit社區(qū)發(fā)帖稱XRSI的“成功越獄”是騙局。
這位匿名人士主要提供了兩點(diǎn)證據(jù):
XRSI聲稱他們能夠在Quest 2安裝諸如Linux甚至WindowsXP系統(tǒng),但XR 2芯片根本不支持Windoes XP,而且如果沒有對(duì)整個(gè)Windows XP操作系統(tǒng)進(jìn)行逆向工程,這根本無法實(shí)現(xiàn)。
被要求提供已獲取根訪問權(quán)限的設(shè)備的證據(jù)時(shí),研究人員聲稱根和引導(dǎo)加載程序的解鎖已經(jīng)以某種方式恢復(fù),所以他們無法提供證據(jù)。但對(duì)于曾經(jīng)設(shè)法解鎖引導(dǎo)加載程序的人來說,你會(huì)知道恢復(fù)并不容易。即使是出廠重置或OTA更新都無法恢復(fù)引導(dǎo)加載程序解鎖。
下面映維網(wǎng)整理了所述貼文的完整內(nèi)容:
為了保護(hù)自己的真實(shí)身份,這只是一個(gè)小號(hào)。一位熟知情況,但由于害怕XRSI或Facebook而不愿意公開發(fā)言的消息人士向我提供了所述信息。
正如標(biāo)題所述,Quest 2的越獄“成功”屬于騙局,所述方法實(shí)際上沒有提供對(duì)設(shè)備的根訪問權(quán)限。XRSI要求第三方復(fù)制越獄過程,包括調(diào)查其他越獄方法的可能性,但他們?cè)趦商熘蟾嬖V我,他們無法證實(shí)一開始的越獄是否成功。當(dāng)被告知后,XRSI決定忽略這一點(diǎn),并繼續(xù)堅(jiān)持越獄是真實(shí)事件。他們計(jì)劃發(fā)布一份聲明,并宣稱Facebook采取了措施改變以防止越獄,這不是真實(shí)的。
事情是這樣的:
XRSI聲稱,他們?cè)谠O(shè)備解鎖了引導(dǎo)加載程序,這不僅可以繞過Facebook的要求,同時(shí)可以刪除設(shè)備的所有軟件。他們聲稱已經(jīng)和一位獨(dú)立的研究人員核實(shí),他能夠在設(shè)備安裝新的操作系統(tǒng),比如Linux甚至WindowsXP。這是第一個(gè)線索。
這種說法的問題在于,XR 2芯片不支持Windoes XP,因?yàn)樗揪筒皇菫榱嗽谥С只赼rm的處理器而構(gòu)建,并且只能在虛擬機(jī)中運(yùn)行。虛擬機(jī)可允許你像其他應(yīng)用一樣在操作系統(tǒng)中運(yùn)行一個(gè)操作系統(tǒng),這就是我們?cè)谑直怼⒈涞戎悄茉O(shè)備運(yùn)行Windows 98的方式。研究人員聲稱,他們已經(jīng)將Windows XP本地安裝到頭顯的一個(gè)分區(qū),并與Android操作系統(tǒng)一起運(yùn)行在另一個(gè)分區(qū)。他們同時(shí)聲稱自己在設(shè)備上以類似的方式運(yùn)行Linux。
這里的問題是,如果沒有對(duì)整個(gè)Windows XP操作系統(tǒng)進(jìn)行逆向工程,你就不可能實(shí)現(xiàn)這一點(diǎn),顯然,為他們提供根訪問權(quán)限的Linux操作系統(tǒng)同樣是一個(gè)虛擬機(jī),而且是假的。這是另一個(gè)重大的線索。當(dāng)被要求提供已獲取根訪問權(quán)限的設(shè)備的證據(jù)時(shí),研究人員聲稱根和引導(dǎo)加載程序的解鎖已經(jīng)以某種方式恢復(fù),所以他們無法提供證據(jù)。對(duì)于曾經(jīng)設(shè)法解鎖引導(dǎo)加載程序的人來說,你會(huì)知道恢復(fù)并不容易。即使是出廠重置或OTA更新都無法恢復(fù)引導(dǎo)加載程序解鎖。
在這一點(diǎn)上,第三方對(duì)XRSI表示擔(dān)憂,認(rèn)為越獄不是真實(shí)的,而且XRSI很可能只是使用虛擬機(jī)來顯示它的根。XRSI的回應(yīng)忽略了相關(guān)的第三方,并且聲稱他們依然在努力復(fù)刻越獄過程。
當(dāng)我聽到這個(gè)故事的時(shí)候,我覺得向大家說出來非常重要,因?yàn)檫@不是代表XR網(wǎng)絡(luò)安全組織的正確方式,而且我想大家可能想知道事實(shí)的真相。我鼓勵(lì)所有IT專業(yè)人士挑戰(zhàn)XRSI,要求其證明Quest 2越獄成功的說法。
3. 各方聲音
這一貼文引起了社區(qū)對(duì)XRSI越獄成功真實(shí)性的懷疑,因?yàn)樯鲜龅膬牲c(diǎn)線索都非常合理。對(duì)于這一點(diǎn),XRSI回應(yīng)稱,“最初的驗(yàn)證過程是安裝其他操作系統(tǒng)的遠(yuǎn)程演示,而在第二個(gè)驗(yàn)證階段,研究人員嘗試重復(fù)驗(yàn)證過程的第二部分。但遺憾的是,結(jié)果并沒有預(yù)期那樣直接和規(guī)律。我想重申我們?cè)谧畛趼暶髦兴f的話,‘我們正在努力采取各種措施以保護(hù)發(fā)現(xiàn)越獄方法的個(gè)人。’”。
目前尚不清楚應(yīng)如何理解“直接和規(guī)律”。當(dāng)然,F(xiàn)acebook有可能遠(yuǎn)程修補(bǔ)了這個(gè)漏洞,但如果演示涉及安裝Windows XP,我們則幾乎可以肯定這是一個(gè)騙局。
基于arm的高通芯片甚至不能在本地運(yùn)行x86應(yīng)用程序,更不用說已經(jīng)有20年歷史的x86操作系統(tǒng)。在這種上運(yùn)行Windows XP的唯一方法采用虛擬機(jī)。但這并不會(huì)授予你硬件訪問權(quán)。
或許正是根據(jù)這一事實(shí),羅伯特·隆恩表示自己相信XRSI的出發(fā)點(diǎn)是好的,但自己不會(huì)再相信越獄成功的真實(shí)性。他指出:“在我看來,XRSI可能犯了一個(gè)嚴(yán)重的錯(cuò)誤……整個(gè)情況都很遺憾。我曾希望這兩方能夠合作,因?yàn)樗麄冏罱K有著相同的目標(biāo)……我確實(shí)希望我們能繼續(xù)努力尋找越獄之路。我認(rèn)為XRSI依然可以追逐這個(gè)任務(wù),但我認(rèn)為他們需要額外的安全研究資源。”
盡管這一反轉(zhuǎn)消磨了不少人的信心和耐心,但隆恩和帕爾默·拉奇都相信“有越獄的Oculus會(huì)更好,而不是更差”,而且繼續(xù)懸賞5000美元來鼓勵(lì)大家挖掘有效的越獄方法。
原文鏈接:https://yivian.com/news/79851.html