Chronic Dev Team presenta l'exploit Corona in base al quale hanno sviluppato la soluzione di jailbreak untethered per iOS 5.0.1 (Video parte 1 + 2)

[youtube]http://www.youtube.com/watch?v=Bwo088mMV10[/youtube]

  All'HITB 2012 il Chronic Dev Team insieme a Pod2G ha presentato l'exploit Corona, sul quale è stata sviluppata la soluzione di jailbreak untethered per iOS 5.0.1. Con il suo aiuto abbiamo effettuato il jailbreak dei nostri iDevice su iOS 5.0.1 e, sebbene la soluzione sia vecchia, questa è stata la prima opportunità per il Chronic Dev Team di presentarla perché anche l'exploit Absinthe è stato sviluppato basandosi su di essa. L'intera presentazione dura non meno di 55 minuti e in essa vedrai tutti coloro che hanno sviluppato e lanciato le soluzioni di jailbreak untethered che utilizziamo ora, quindi ti auguro una piacevole visione.

AGGIORNARE: Ecco la seconda parte della presentazione.

[youtube]http://www.youtube.com/watch?v=JcuB4q1dEvE[/youtube]

GreenPois0n Absinthe è stato costruito sul jailbreak Corona untether di @pod2g per creare il primo jailbreak pubblico per iPhone 4S e iPad 2 per il firmware 5.0.1. In questo documento, presentiamo una catena di molteplici exploit per realizzare il breakout del sandbox, l'iniezione e l'esecuzione di codice non firmato dal kernel che si traducono in un jailbreak completo e senza vincoli.

Corona è l'acronimo di "procione", che è la vittima principale di questo attacco. È stata individuata una vulnerabilità relativa alla stringa di formato nelle routine di gestione degli errori di racoon, consentendo ai ricercatori di scrivere dati arbitrari nello stack di racoon, un byte alla volta, se possono controllare il file di configurazione di racoon. Utilizzando questa tecnica i ricercatori sono stati in grado di creare un payload ROP sullo stack di racoon per montare un volume HFS non autorizzato che inietta codice a livello di kernel e corregge le sue routine di firma del codice.

L'exploit Corona untether originale utilizzava l'exploit bootrom LimeRa1n come vettore di iniezione, per consentire agli sviluppatori di disabilitare ASLR e sandboxing e chiamare racoon con uno script di configurazione personalizzato. Ciò tuttavia lo rendeva inutilizzabile per i dispositivi A5 più recenti come iPad2 e iPhone 4S, che non erano sfruttabili per LimeRa1n, quindi era necessario un altro vettore di iniezione.

INFORMAZIONI SU JOSHUA HILL (@p0sixninja)

Joshua Hill (@p0sixninja) è un ricercatore di sicurezza indipendente per zImperium, nonché leader del Chronic Dev Team e capo architetto dietro GreenPois0n, un toolkit multipiattaforma utilizzato da milioni di persone in tutto il mondo per eseguire il jailbreak dei propri dispositivi mobili iOS.

INFORMAZIONI SU CIRILLO (@pod2g)

Cyril (@pod2g) è un hacker di iPhone che ha scoperto e sfruttato diversi exploit bootrom su iDevices, tra cui 24kpwn, steaks4uce e SHAtter, oltre a diversi exploit userland e kernel che sono stati utilizzati in vari strumenti di jailbreak. È un membro del Chronic-Dev Team e l'autore originale di Corona untether jailbreak.

INFORMAZIONI SU NIKIAS BASSEN (@pimskeks)

Nikias Bassen (@pimskeks) è un membro del Chronic-Dev Team e sviluppatore principale di libimobiledevice, usbmuxd e altri progetti correlati che formano un'implementazione open source di protocolli di comunicazione e servizio per iDevices. Ha trovato diversi difetti nei protocolli del servizio iDevice che hanno contribuito anche a creare Absinthe.

INFORMAZIONI SU DAVID WANG (@planetbeing)

David Wang (@planetbeing) è un membro dell'iPhone Dev Team ed ex sviluppatore di molti strumenti di jailbreak iOS tra cui redsn0w, xpwn e QuickPwn. È anche il primo ad aver portato il kernel Linux e Android su dispositivi iOS.