Chronic Dev Team présente l'exploit Corona sur la base duquel ils ont développé la solution de jailbreak non connecté pour iOS 5.0.1 (Vidéo partie 1 + 2)

[youtube]http://www.youtube.com/watch?v=Bwo088mMV10[/youtube]

  Lors du HITB 2012, l'équipe de développement de Chronic et Pod2G ont présenté l'exploit Corona sur la base duquel la solution de jailbreak non connectée pour iOS 5.0.1 a été développée. Avec son aide, nous avons jailbreaké nos iDevices sur iOS 5.0.1 et bien que la solution soit ancienne, c'était la première opportunité pour la Chronic Dev Team de la présenter car l'exploit Absinthe a également été développé sur cette base. L'ensemble de la présentation ne dure pas moins de 55 minutes et vous y verrez tous ceux qui ont développé et lancé les solutions de jailbreak sans connexion que nous utilisons actuellement, je vous souhaite donc un agréable visionnage.

MISE À JOUR: Voici la deuxième partie de la présentation.

[youtube]http://www.youtube.com/watch?v=JcuB4q1dEvE[/youtube]

GreenPois0n Absinthe a été construit sur le jailbreak Corona Untether de @pod2g pour créer le premier jailbreak public pour l'iPhone 4S et l'iPad 2 pour le firmware 5.0.1. Dans cet article, nous présentons une chaîne d'exploits multiples pour réaliser une évasion de bac à sable, une injection et une exécution de code non signé dans le noyau qui aboutissent à un jailbreak complet et sans connexion.

Corona est l'acronyme de « raton laveur », qui est la principale victime de cette attaque. Une vulnérabilité de chaîne de format a été localisée dans les routines de gestion des erreurs de Racoon, permettant aux chercheurs d'écrire des données arbitraires dans la pile de Racoon, un octet à la fois, s'ils peuvent contrôler le fichier de configuration de Racoon. Grâce à cette technique, les chercheurs ont pu créer une charge utile ROP sur la pile de Racoon pour monter un volume HFS malveillant qui injecte du code au niveau du noyau et corrige ses routines de signature de code.

L'exploit original de Corona Untether utilisait l'exploit de bootrom LimeRa1n comme vecteur d'injection, pour permettre aux développeurs de désactiver l'ASLR et le sandboxing, et d'appeler racoon avec un script de configuration personnalisé. Cela le rendait cependant inutilisable pour les appareils A5 plus récents comme l'iPad2 et l'iPhone 4S, qui n'étaient pas exploitables par LimeRa1n, un autre vecteur d'injection était donc nécessaire.

À PROPOS DE JOSHUA HILL (@p0sixninja)

Joshua Hill (@p0sixninja) est un chercheur indépendant en sécurité pour zImperium, ainsi que le chef de l'équipe de développement Chronic et l'architecte en chef de GreenPois0n, une boîte à outils multiplateforme utilisée par des millions de personnes dans le monde pour jailbreaker leurs appareils mobiles iOS.

À PROPOS DE CYRILLE (@pod2g)

Cyril (@pod2g) est un pirate informatique qui a découvert et exploité plusieurs exploits de bootrom sur des iDevices, notamment 24kpwn, steaks4uce et SHAtter, ainsi que plusieurs exploits de l'espace utilisateur et du noyau qui ont été utilisés dans divers outils de jailbreak. Il est membre de l'équipe Chronic-Dev et l'auteur original du jailbreak Corona Untether.

À PROPOS DE NIKIAS BASSEN (@pimskeks)

Nikias Bassen (@pimskeks) est membre de l'équipe Chronic-Dev et développeur principal de libimobiledevice, usbmuxd et d'autres projets connexes qui forment une implémentation open source de protocoles de communication et de service pour les iDevices. Il a découvert plusieurs failles dans les protocoles du service iDevice qui ont également contribué à la création d'Absinthe.

À PROPOS DE DAVID WANG (@planetbeing)

David Wang (@planetbeing) est membre de l'équipe de développement iPhone et ancien développeur de nombreux outils de jailbreak iOS, notamment redsn0w, xpwn et QuickPwn. Il est également le premier à avoir porté le noyau Linux et Android sur des appareils iOS.