Det senaste jailbreaket – så fungerar det

Pod2g har varit relativt tyst sen lanseringen av Corona och de andra verktygen som används för att untethered jailbreaka iPhone, iPod och iPad med iOS 5.0.1. Hur som helst, nu har tystnaden brutits och utvecklaren förklarar hur han gick till väga för att skapa det som idag finns i miljoner iPhone-enheter, Corona.

Hur jailbreak och allt vad det innebär fungerar är en lång historia och det skulle gå att läsa en hel bok om området. När det gäller just iOS 5.x och det som har kommit på senare dagar går dock historien att göra mycket kortare och Pod2g har sammanfattat sin väg fram till releasen av Corona. Så här skriver han:

For Corona, I searched for a way to start unsigned code at boot without using the Mach-O loader. That’s why I searched for vulnerabilities in existing Apple binaries that I could call using standard launchd plist mechanisms.

Using a fuzzer, I found after some hours of work that there’s a format string vulnerability in the racoon configuration parsing code ! racoon is the IPsec IKE daemon (http://ipsec-tools.sourceforge.net/). It comes by default with iOS and is started when you setup an IPsec connection.

Now you got it, Corona is an anagram of racoon :-) .

Pod2g notes that the the ROP exploit payload triggers a kernel exploit that relies on an HFS heap overflow bug he found earlier.

I don’t know exactly what happens in the kernel code, I never figured it out exactly, I found it by fuzzing the HFS btree parser. I just realized that it is a heap overflow in the zone allocator, so I started to try to mount clean, overflowed and payload images in a Heap Feng Shui way :-) And hey, that worked :p Thanks to @i0n1c for his papers on this subject.”

Jag kan personligen inte ge någon bättre förklaring än det som framgår så jag föreslår att ni som vill försöka er på att förstå det hela följer Pod2g i hans resa mot nya höjder.

Källa: Pod2g [Via]

admin

admin

Skribent

Dela:

Comments are closed.