Chronic Dev Team presenteert de Corona-exploit op basis waarvan ze de untethered jailbreak-oplossing voor iOS 5.0.1 ontwikkelden (Video deel 1 + 2)

[youtube]http://www.youtube.com/watch?v=Bwo088mMV10[/youtube]

  Op HITB 2012 presenteerde het Chronic Dev Team samen met Pod2G de Corona-exploit op basis waarvan de ongebonden jailbreak-oplossing voor iOS 5.0.1 werd ontwikkeld. Met zijn hulp hebben we onze iDevices op iOS 5.0.1 gejailbreakt en hoewel de oplossing oud is, was dit de eerste gelegenheid voor degenen van het Chronic Dev Team om deze te presenteren, omdat de Absinthe-exploit ook op basis daarvan werd ontwikkeld. De hele presentatie duurt maar liefst 55 minuten en daarin zie je al degenen die de ongebonden jailbreak-oplossingen hebben ontwikkeld en gelanceerd die we nu gebruiken, dus ik wens je veel kijkplezier.

BIJWERKEN: Hier is het tweede deel van de presentatie.

[youtube]http://www.youtube.com/watch?v=JcuB4q1dEvE[/youtube]

GreenPois0n Absinthe is gebouwd op de Corona Untether-jailbreak van @pod2g om de eerste openbare jailbreak voor de iPhone 4S en iPad 2 te creëren voor de 5.0.1-firmware. In dit artikel presenteren we een reeks van meerdere exploits om sandbox-breakout, kernel-niet-ondertekende code-injectie en uitvoering te bewerkstelligen die resulteren in een volledig functionele en ongebonden jailbreak.

Corona is een acroniem voor ‘wasbeer’, het voornaamste slachtoffer van deze aanval. Er werd een kwetsbaarheid in de formatstring gevonden in de foutafhandelingsroutines van racoon, waardoor de onderzoekers willekeurige gegevens byte voor byte naar de stapel van racoon konden schrijven, als ze het configuratiebestand van racoon konden controleren. Met behulp van deze techniek konden onderzoekers een ROP-payload op de stapel van racoon bouwen om een ​​frauduleus HFS-volume te mounten dat code op kernelniveau injecteert en de codeondertekeningsroutines patcht.

De oorspronkelijke Corona Untether-exploit maakte gebruik van de LimeRa1n-bootrom-exploit als injectievector, zodat ontwikkelaars ASLR en sandboxing konden uitschakelen en Racoon konden aanroepen met een aangepast configuratiescript. Hierdoor werd het echter onbruikbaar voor nieuwere A5-apparaten zoals de iPad2 en iPhone 4S, die niet konden worden geëxploiteerd door LimeRa1n, dus er was een andere injectievector nodig.

OVER JOSHUA HILL (@p0sixninja)

Joshua Hill (@p0sixninja) is een onafhankelijke beveiligingsonderzoeker voor zImperium, evenals leider van het Chronic Dev Team en hoofdarchitect achter GreenPois0n, een platformonafhankelijke toolkit die door miljoenen mensen over de hele wereld wordt gebruikt om hun mobiele iOS-apparaten te jailbreaken.

OVER CYRIL (@pod2g)

Cyril (@pod2g) is een iPhone-hacker die verschillende bootrom-exploits op iDevices heeft ontdekt en uitgebuit, waaronder 24kpwn, steaks4uce en SHAtter, evenals verschillende userland- en kernel-exploits die in verschillende jailbreaktools zijn gebruikt. Hij is lid van het Chronic-Dev Team en de oorspronkelijke auteur van Corona Untether jailbreak.

OVER NIKIAS BASSEN (@pimskeks)

Nikias Bassen (@pimskeks) is lid van het Chronic-Dev Team en hoofdontwikkelaar van libimobiledevice, usbmuxd en andere gerelateerde projecten die een open source-implementatie vormen van communicatie- en serviceprotocollen voor iDevices. Hij ontdekte verschillende tekortkomingen in de iDevice-serviceprotocollen die ook hielpen bij het creëren van Absinthe.

OVER DAVID WANG (@planetbeing)

David Wang (@planetbeing) is lid van het iPhone Dev Team en voormalig ontwikkelaar van veel iOS-jailbreaktools, waaronder redsn0w, xpwn en QuickPwn. Hij is ook de eerste die de Linux-kernel en Android naar iOS-apparaten heeft geport.