Что и как: принцип работы утилиты для джейлбрейка iOS 6
Большинство пользователей используют джейлбрейк, даже не задумываясь о том, как именно происходит взлом их девайса. Хакер Planetbeing решил пояснить этапы джейлбрейка прошивок iOS 6.x для издания Forbes.

Итак, новый джейлбрейк использует около пяти уязвимостей, обнаруженных хакерами из evadr3s в iOS 6.x.
Сначала хакеры получают доступ к файлу часовых поясов через ошибку в системе бэкапа данных, после чего в данный файл внедряется специальный код для получения доступа к запуску приложений.
После этого используется специальный способ под названием shebang, при помощи которого берется код из другого подписанного приложения для iOS. Когда пользователи нажимают на иконку Jailbreak на SpringBoard, производится запуск сторонних приложений, которые делают возможной запись в root-каталог iOS.
Обход защиты ASLR (Adress Space Layout Randomization) происходит за счет имитации системного сбоя в iOS и последующей проверки вектора ARM-исключений с целью определения точного адреса ядра системы.
После этого хакеры использовали баг интерфейса USB, позволяющий изменить ядро системы так, что iOS не проверяет его на наличие модификаций, благодаря чему утилита evasi0n получает полный доступ к iOS.
Источник: planetiphone.ru
blog comments powered by Disqus


