Chronic Dev Team prezentuje exploit Corona, na podstawie którego opracowano rozwiązanie typu untethered jailbreak dla iOS 5.0.1 (Wideo część 1 + 2)

[youtube]http://www.youtube.com/watch?v=Bwo088mMV10[/youtube]

  Na targach HITB 2012 Chronic Dev Team wraz z Pod2G zaprezentowali exploit Corona, w oparciu o który opracowano rozwiązanie typu untethered jailbreak dla iOS 5.0.1. Z jego pomocą dokonaliśmy jailbreaku naszych iDevices na iOS 5.0.1 i choć rozwiązanie jest stare, to dla Chronic Dev Team była to pierwsza okazja do jego zaprezentowania, ponieważ na jego podstawie powstał także exploit Absinthe. Cała prezentacja trwa nie krócej niż 55 minut i można w niej zobaczyć wszystkich, którzy opracowali i uruchomili rozwiązania Untethered jailbreak, z których obecnie korzystamy, więc życzę miłego oglądania.

AKTUALIZACJA: Oto druga część prezentacji.

[youtube]http://www.youtube.com/watch?v=JcuB4q1dEvE[/youtube]

GreenPois0n Absinthe został zbudowany na bazie jailbreaka Corona untether @pod2g, aby stworzyć pierwszy publiczny jailbreak dla iPhone'a 4S i iPada 2 z oprogramowaniem 5.0.1. W tym artykule przedstawiamy łańcuch wielu exploitów umożliwiających przełamanie piaskownicy, wstrzyknięcie niepodpisanego kodu jądra i wykonanie, co skutkuje w pełni funkcjonalnym i swobodnym jailbreakiem.

Corona to skrót od „szopa pracza”, który jest główną ofiarą tego ataku. W procedurach obsługi błędów programu Racoon wykryto lukę w zabezpieczeniach ciągu formatującego, która umożliwia badaczom zapisywanie dowolnych danych na stosie Racoona, jeden bajt na raz, jeśli mogą kontrolować plik konfiguracyjny Racoona. Korzystając z tej techniki, badacze byli w stanie zbudować ładunek ROP na stosie Racoona w celu zamontowania fałszywego woluminu HFS, który wstrzykuje kod na poziomie jądra i łata jego procedury podpisywania kodu.

Oryginalny exploit Corona untether wykorzystywał exploit bootrom LimeRa1n jako wektor wstrzykiwania, aby umożliwić programistom wyłączenie ASLR i piaskownicy oraz wywołanie programu racoon za pomocą niestandardowego skryptu konfiguracyjnego. To jednak sprawiło, że nie nadawał się do użytku w nowszych urządzeniach A5, takich jak iPad2 i iPhone 4S, których nie można było wykorzystać w LimeRa1n, więc potrzebny był inny wektor wtrysku.

O JOSHUA HILLU (@p0sixninja)

Joshua Hill (@p0sixninja) jest niezależnym badaczem bezpieczeństwa w zImperium, a także liderem zespołu Chronic Dev Team i głównym architektem GreenPois0n, wieloplatformowego zestawu narzędzi używanego przez miliony ludzi na całym świecie do jailbreakowania urządzeń mobilnych z systemem iOS.

O CYRYLU (@pod2g)

Cyril (@pod2g) to haker na iPhone'a, który odkrył i wykorzystał kilka exploitów bootrom na iDevices, w tym 24kpwn, steaks4uce i SHAtter, a także kilka exploitów dotyczących przestrzeni użytkownika i jądra, które były wykorzystywane w różnych narzędziach jailbreak. Jest członkiem zespołu Chronic-Dev i oryginalnym autorem jailbreaka Corona untether.

O NIKIAsie Bassenie (@pimskeks)

Nikias Bassen (@pimskeks) jest członkiem zespołu Chronic-Dev i głównym programistą libimobiledevice, usbmuxd i innych powiązanych projektów, które tworzą implementację open source protokołów komunikacyjnych i usługowych dla iDevices. Znalazł kilka błędów w protokołach usług iDevice, które również pomogły w stworzeniu Absyntu.

O Davidzie Wangu (@planetbeing)

David Wang (@planetbeing) jest członkiem zespołu deweloperów iPhone'a i byłym twórcą wielu narzędzi jailbreak dla systemu iOS, w tym redsn0w, xpwn i QuickPwn. Jest także pierwszym, który przeportował jądro Linuksa i Androida na urządzenia z systemem iOS.