Chronic Dev Team stellt den Corona-Exploit vor, auf dessen Grundlage sie die untethered Jailbreak-Lösung für iOS 5.0.1 entwickelt haben (Video Teil 1 + 2)

[youtube]http://www.youtube.com/watch?v=Bwo088mMV10[/youtube]

  Auf der HITB 2012 präsentierte das Chronic Dev Team zusammen mit Pod2G den Corona-Exploit, auf dessen Grundlage die Unethered-Jailbreak-Lösung für iOS 5.0.1 entwickelt wurde. Mit seiner Hilfe haben wir unsere iDevices auf iOS 5.0.1 jailbreaken lassen und obwohl die Lösung alt ist, war dies für diejenigen vom Chronic Dev Team die erste Gelegenheit, sie vorzustellen, da der Absinthe-Exploit ebenfalls auf dieser Grundlage entwickelt wurde. Die gesamte Präsentation dauert nicht weniger als 55 Minuten und darin werden Sie alle sehen, die die untethered Jailbreak-Lösungen, die wir jetzt verwenden, entwickelt und auf den Markt gebracht haben, also wünsche ich Ihnen eine angenehme Besichtigung.

AKTUALISIEREN: Hier ist der zweite Teil der Präsentation.

[youtube]http://www.youtube.com/watch?v=JcuB4q1dEvE[/youtube]

GreenPois0n Absinthe wurde auf dem Corona-Untether-Jailbreak von @pod2g aufgebaut, um den ersten öffentlichen Jailbreak für das iPhone 4S und iPad 2 für die Firmware 5.0.1 zu erstellen. In diesem Artikel stellen wir eine Kette mehrerer Exploits vor, um einen Sandbox-Breakout, die Einschleusung und Ausführung von unsigniertem Kernel-Code zu erreichen, die zu einem voll funktionsfähigen und ungebundenen Jailbreak führen.

Corona ist ein Akronym für „Waschbär“, der das Hauptopfer dieses Angriffs ist. In den Fehlerbehandlungsroutinen von racoon wurde eine Schwachstelle in der Formatzeichenfolge entdeckt, die es den Forschern ermöglicht, beliebige Daten byteweise auf den Stack von racoon zu schreiben, wenn sie die Konfigurationsdatei von racoon kontrollieren können. Mithilfe dieser Technik konnten Forscher eine ROP-Nutzlast auf dem Stack von racoon erstellen, um ein betrügerisches HFS-Volume zu mounten, das Code auf Kernel-Ebene einfügt und seine Code-Signatur-Routinen patcht.

Der ursprüngliche Corona-Untether-Exploit nutzte den Bootrom-Exploit LimeRa1n als Injektionsvektor, um Entwicklern die Deaktivierung von ASLR und Sandboxing sowie den Aufruf von racoon mit einem benutzerdefinierten Konfigurationsskript zu ermöglichen. Dies machte es jedoch für neuere A5-Geräte wie das iPad2 und das iPhone 4S unbrauchbar, die für LimeRa1n nicht nutzbar waren, sodass ein anderer Injektionsvektor benötigt wurde.

ÜBER JOSHUA HILL (@p0sixninja)

Joshua Hill (@p0sixninja) ist ein unabhängiger Sicherheitsforscher für zImperium sowie Leiter des Chronic Dev Teams und Chefarchitekt hinter GreenPois0n, einem plattformübergreifenden Toolkit, das von Millionen Menschen auf der ganzen Welt zum Jailbreak ihrer iOS-Mobilgeräte verwendet wird.

ÜBER CYRIL (@pod2g)

Cyril (@pod2g) ist ein iPhone-Hacker, der mehrere Bootrom-Exploits auf iDevices entdeckt und ausgenutzt hat, darunter 24kpwn, Steaks4uce und SHAtter, sowie mehrere Userland- und Kernel-Exploits, die in verschiedenen Jailbreak-Tools verwendet wurden. Er ist Mitglied des Chronic-Dev-Teams und der ursprüngliche Autor von Corona untether jailbreak.

ÜBER NIKIAS BASSEN (@pimskeks)

Nikias Bassen (@pimskeks) ist Mitglied des Chronic-Dev-Teams und Hauptentwickler von libimobiledevice, usbmuxd und anderen verwandten Projekten, die eine Open-Source-Implementierung von Kommunikations- und Serviceprotokollen für iDevices bilden. Er fand mehrere Fehler in den iDevice-Dienstprotokollen, die auch bei der Entwicklung von Absinthe halfen.

ÜBER DAVID WANG (@planetbeing)

David Wang (@planetbeing) ist Mitglied des iPhone-Entwicklerteams und ehemaliger Entwickler vieler iOS-Jailbreak-Tools, darunter redsn0w, xpwn und QuickPwn. Er ist auch der Erste, der den Linux-Kernel und Android auf iOS-Geräte portiert hat.