Chronic Dev Team presenta el exploit Corona a partir del cual desarrollaron la solución de jailbreak sin ataduras para iOS 5.0.1 (Vídeo parte 1 + 2)

[youtube]http://www.youtube.com/watch?v=Bwo088mMV10[/youtube]

  En HITB 2012, el Chronic Dev Team junto con Pod2G presentaron el exploit Corona, a partir del cual se desarrolló la solución de jailbreak sin ataduras para iOS 5.0.1. Con su ayuda, hicimos jailbreak a nuestros iDevices en iOS 5.0.1 y, aunque la solución es antigua, esta fue la primera oportunidad para que el equipo de desarrollo de Chronic la presentara porque el exploit Absinthe también se desarrolló en base a ella. La presentación completa dura nada menos que 55 minutos y en ella verás a todos aquellos que desarrollaron y lanzaron las soluciones de jailbreak sin ataduras que utilizamos ahora, así que te deseo una agradable visualización.

ACTUALIZACIÓN: Aquí tenéis la segunda parte de la presentación.

[youtube]http://www.youtube.com/watch?v=JcuB4q1dEvE[/youtube]

GreenPois0n Absinthe se basó en el jailbreak Corona untether de @pod2g para crear el primer jailbreak público para el iPhone 4S y el iPad 2 con el firmware 5.0.1. En este documento, presentamos una cadena de múltiples exploits para lograr la ruptura del sandbox, la inyección y ejecución de código sin firmar del kernel que resultan en un jailbreak sin ataduras y con todas las funciones.

Corona es un acrónimo de "mapache", que es la principal víctima de este ataque. Se ubicó una vulnerabilidad de cadena de formato en las rutinas de manejo de errores de Racoon, lo que permitió a los investigadores escribir datos arbitrarios en la pila de Racoon, un byte a la vez, si podían controlar el archivo de configuración de Racoon. Utilizando esta técnica, los investigadores pudieron crear una carga útil ROP en la pila de racoon para montar un volumen HFS fraudulento que inyecta código a nivel del kernel y parchea sus rutinas de firma de código.

El exploit Corona untether original hacía uso del exploit de arranque LimeRa1n como vector de inyección, para permitir a los desarrolladores desactivar ASLR y sandboxing, y llamar a racoon con un script de configuración personalizado. Sin embargo, esto lo dejó inutilizable para dispositivos A5 más nuevos como el iPad2 y el iPhone 4S, que no eran explotables para LimeRa1n, por lo que se necesitaba otro vector de inyección.

ACERCA DE JOSHUA HILL (@p0sixninja)

Joshua Hill (@p0sixninja) es un investigador de seguridad independiente de zImperium, además de líder del equipo de desarrollo crónico y arquitecto jefe detrás de GreenPois0n, un conjunto de herramientas multiplataforma utilizado por millones de personas en todo el mundo para hacer jailbreak a sus dispositivos móviles iOS.

ACERCA DE CIRILO (@pod2g)

Cyril (@pod2g) es un hacker de iPhone que ha descubierto y explotado varios exploits de bootrom en iDevices, incluidos 24kpwn, Steaks4uce y SHAtter, así como varios exploits de usuario y kernel que se han utilizado en varias herramientas de jailbreak. Es miembro del equipo Chronic-Dev y el autor original de Corona untether jailbreak.

ACERCA DE NIKIAS BASSEN (@pimskeks)

Nikias Bassen (@pimskeks) es miembro del equipo Chronic-Dev y desarrollador principal de libimobiledevice, usbmuxd y otros proyectos relacionados que forman una implementación de código abierto de protocolos de comunicación y servicio para iDevices. Encontró varios fallos en los protocolos de servicio del iDevice que también ayudaron a crear Absinthe.

ACERCA DE DAVID WANG (@planetbeing)

David Wang (@planetbeing) es miembro del equipo de desarrollo de iPhone y ex desarrollador de muchas herramientas de jailbreak de iOS, incluidas redsn0w, xpwn y QuickPwn. También es el primero en portar el kernel de Linux y Android a dispositivos iOS.