Chronic Dev Team presenterar Corona-exploatet baserat på vilket de utvecklade den obundna jailbreak-lösningen för iOS 5.0.1 (Video del 1 + 2)

[youtube]http://www.youtube.com/watch?v=Bwo088mMV10[/youtube]

  Vid HITB 2012 presenterade Chronic Dev Team tillsammans med Pod2G Corona-exploatet baserad på vilken den obundna jailbreak-lösningen för iOS 5.0.1 utvecklades. Med dess hjälp jailbreakade vi våra iDevices på iOS 5.0.1 och även om lösningen är gammal var detta första tillfället för Chronic Dev Team att presentera den eftersom Absinthe-exploatet också utvecklades utifrån det. Hela presentationen är inte mindre än 55 minuter och i den kommer du att se alla de som utvecklat och lanserar de obundna jailbreak-lösningar som vi använder nu, så jag önskar dig en trevlig visning.

UPPDATERING: Här är den andra delen av presentationen.

[youtube]http://www.youtube.com/watch?v=JcuB4q1dEvE[/youtube]

GreenPois0n Absinthe byggdes på @pod2gs Corona untether-jailbreak för att skapa det första offentliga jailbreaket för iPhone 4S och iPad 2 för 5.0.1-firmware. I det här dokumentet presenterar vi en kedja av flera exploateringar för att åstadkomma sandlådebrott, kärnan utan signerad kodinjektion och exekvering som resulterar i ett fullt utrustat och obundet jailbreak.

Corona är en akronym för "tvättbjörn", som är det primära offret för denna attack. En sårbarhet för formatsträngar lokaliserades i racoons felhanteringsrutiner, vilket gjorde det möjligt för forskarna att skriva godtyckliga data till racoons stack, en byte i taget, om de kan kontrollera racoons konfigurationsfil. Med den här tekniken kunde forskare bygga en ROP-nyttolast på racoons stack för att montera en oseriös HFS-volym som injicerar kod på kärnnivå och korrigerar dess kodsigneringsrutiner.

Det ursprungliga Corona untether-exploatet använde LimeRa1n bootrom-exploatet som en injektionsvektor, för att tillåta utvecklare att inaktivera ASLR och sandboxing, och anropa racoon med ett anpassat konfigurationsskript. Detta gjorde det dock oanvändbart för nyare A5-enheter som iPad2 och iPhone 4S, som inte kunde utnyttjas för LimeRa1n, så en annan injektionsvektor behövdes.

OM JOSHUA HILL (@p0sixninja)

Joshua Hill (@p0sixninja) är en oberoende säkerhetsforskare för zImperium, såväl som ledare för Chronic Dev Team och chefsarkitekt bakom GreenPois0n, en plattformsoberoende verktygslåda som används av miljontals människor runt om i världen för att jailbreaka sina iOS-mobilenheter.

OM CYRIL (@pod2g)

Cyril (@pod2g) är en iPhone-hacker som har upptäckt och utnyttjat flera bootrom-exploater på iDevices, inklusive 24kpwn, steaks4uce och SHAtter, såväl som flera användarland- och kärnexploater som har använts i olika jailbreak-verktyg. Han är medlem i Chronic-Dev Team och den ursprungliga författaren till Corona untether jailbreak.

OM NIKIAS BASSEN (@pimskeks)

Nikias Bassen (@pimskeks) är en Chronic-Dev Team-medlem och huvudutvecklare av libimobiledevice, usbmuxd och andra relaterade projekt som utgör en öppen källkodsimplementering av kommunikations- och tjänsteprotokoll för iDevices. Han hittade flera brister i iDevice-tjänstprotokollen som också hjälpte till att skapa Absinthe.

OM DAVID WANG (@planetbeing)

David Wang (@planetbeing) är medlem i iPhone Dev Team och tidigare utvecklare av många iOS-jailbreak-verktyg inklusive redsn0w, xpwn och QuickPwn. Han är också den första som har porterat Linux-kärnan och Android till iOS-enheter.