Chronic Dev Team esittelee Corona-hyödynnyksen, jonka pohjalta he kehittivät liittämättömän jailbreak-ratkaisun iOS 5.0.1:lle (Video osa 1 + 2)

[youtube]http://www.youtube.com/watch?v=Bwo088mMV10[/youtube]

  HITB 2012:ssa Chronic Dev Team esitteli yhdessä Pod2G:n kanssa Corona-hyödynnyksen, jonka pohjalta kehitettiin liittämätön jailbreak-ratkaisu iOS 5.0.1:lle. Sen avulla murskasimme iDevicemme iOS 5.0.1:ssä ja vaikka ratkaisu on vanha, tämä oli Chronic Dev Teamille ensimmäinen tilaisuus esitellä se, koska sen pohjalta kehitettiin myös Absinthe-hyökkäys. Koko esitys on peräti 55 minuuttia ja siinä näet kaikki ne, jotka kehittivät ja lanseerasivat nyt käyttämiämme liittämättömiä jailbreak-ratkaisuja, joten toivotan sinulle miellyttävää katselua.

PÄIVITTÄÄ: Tässä esityksen toinen osa.

[youtube]http://www.youtube.com/watch?v=JcuB4q1dEvE[/youtube]

GreenPois0n Absinthe rakennettiin @pod2g:n Corona untether -jailbreakin pohjalta, jotta se luo ensimmäisen julkisen jailbreakin iPhone 4S:lle ja iPad 2:lle 5.0.1-laiteohjelmistolle. Tässä artikkelissa esittelemme ketjun useita hyödyntämistoimintoja hiekkalaatikon purkamiseen, ytimen allekirjoittamattoman koodin lisäämiseen ja suorittamiseen, jotka johtavat täysin varusteltuun ja kytkemättömään jailbreakiin.

Corona on lyhenne sanoista "pesukarhu", joka on tämän hyökkäyksen ensisijainen uhri. Raconin virheenkäsittelyrutiineihin löytyi muotomerkkijonon haavoittuvuus, jonka ansiosta tutkijat voivat kirjoittaa mielivaltaisia ​​tietoja Raconin pinoon tavu kerrallaan, jos he voivat hallita racoonin asetustiedostoa. Tämän tekniikan avulla tutkijat pystyivät rakentamaan ROP-hyötykuorman Raconin pinoon asentaakseen huijarin HFS-taltion, joka ruiskuttaa koodia ytimen tasolla ja korjaa sen koodin allekirjoitusrutiinit.

Alkuperäinen Corona untether -hyötyohjelma käytti LimeRa1n bootrom -hyötyä injektiovektorina, jotta kehittäjät voivat poistaa ASLR:n ja hiekkalaatikon käytöstä ja kutsua racoonia mukautetulla määritysskriptillä. Tämä kuitenkin jätti sen käyttökelvottomaksi uudemmille A5-laitteille, kuten iPad2 ja iPhone 4S, joita LimeRa1n ei voinut hyödyntää, joten tarvittiin toinen injektiovektori.

TIETOJA JOSHUA HILLISTA (@p0sixninja)

Joshua Hill (@p0sixninja) on zImperiumin riippumaton tietoturvatutkija, Chronic Dev Teamin johtaja ja pääarkkitehti GreenPois0n-alustojen välisen työkalupakin takana, jota miljoonat ihmiset ympäri maailmaa käyttävät iOS-mobiililaitteidensa vankilaan.

TIETOJA CYRILISTÄ (@pod2g)

Cyril (@pod2g) on ​​iPhone-hakkeri, joka on löytänyt ja hyödyntänyt useita bootrom-hyötyjä iDevicesissä, mukaan lukien 24kpwn, steaks4uce ja SHAtter, sekä useita käyttäjämaa- ja ydinhyötyjä, joita on käytetty erilaisissa jailbreak-työkaluissa. Hän on Chronic-Dev Teamin jäsen ja Corona untether jailbreak -kirjan alkuperäinen kirjoittaja.

TIETOJA NIKIAS BASSENISTA (@pimskeks)

Nikias Bassen (@pimskeks) on Chronic-Dev-tiimin jäsen ja pääkehittäjä libimobiledevice-, usbmuxd- ja muihin vastaaviin projekteihin, jotka muodostavat avoimen lähdekoodin kommunikaatio- ja palveluprotokollien toteutuksen iDevicesille. Hän löysi useita puutteita iDevice-palveluprotokollasta, jotka myös auttoivat luomaan Absinthea.

TIETOJA DAVID WANGISTA (@planetbeing)

David Wang (@planetbeing) on ​​iPhone Dev Teamin jäsen ja monien iOS-jailbreak-työkalujen, kuten redsn0w, xpwn ja QuickPwn, entinen kehittäjä. Hän on myös ensimmäinen, joka on siirtänyt Linux-ytimen ja Androidin iOS-laitteisiin.