Εδώ είναι πώς λειτουργεί το evasi0n Jailbreak

Η ομάδα evad3rs απελευθέρωσε το evasi0n κοντά σε μια εβδομάδα πίσω. Τώρα που έχουμε όλα jailbroken συσκευές iOS μας και να εγκαταστήσει τα καλύτερα tweaks, ας ρίξουμε μια ματιά στο πώς απίστευτα απλό στο εξωτερικό, αλλά απίστευτα περίπλοκο στο εσωτερικό evasi0n jailbreak έργα.

Καθώς η Apple ενισχύει την ασφάλεια στο iOS, οι χάκερ δεν μπορούν πλέον να βρουν απλά μια μοναδική εκμετάλλευση όπως στις προηγούμενες μέρες και να την χρησιμοποιήσουν για να αποκτήσουν root πρόσβαση σε μια συσκευή. evasi0n είναι ένας συνδυασμός πέντε διαφορετικών σφαλμάτων, τα περισσότερα από τα οποία είναι αβλαβή ξεχωριστά, αλλά μαζί ικανά να σκάψουν το iOS.

Το evasi0n ξεκινά με την εκμετάλλευση του συστήματος back-up του iTunes iTunes, το οποίο ονομάζεται δαίμονας "MobileBackup". Αυτό γίνεται με την εκτέλεση του "libmobiledevice", ενός προγράμματος στον υπολογιστή σας / Mac που επικοινωνεί με συσκευές iOS χρησιμοποιώντας το πρωτόκολλο iTunes.

evasi0n αποκαθιστά ένα αντίγραφο ασφαλείας που περιέχει μερικά αρχεία που απαιτούνται για το jailbreak. Δεδομένου ότι το MobileBackup δεν μπορεί να αποθηκεύσει αρχεία εκτός του /var/Mobile/Media, το evasi0n λειτουργεί γύρω από αυτό δημιουργώντας ένα "symlink" ή μια συντόμευση στο /var/Mobile/Media όνομα .haxx που δείχνει στο /var/Media . Το MobileBackup είναι τώρα σε θέση να γράψει αρχεία στο /var/mobile μέσω του symlink .haxx . Τα αντιγραμμένα αρχεία σχηματίζουν συλλογικά την εφαρμογή που σας λένε να ξεκινήσει στη μέση της διαδικασίας jailbreak.

Χρησιμοποιώντας το τέχνασμα symlink, η evasi0n αποκτά επίσης πρόσβαση σε ένα αρχείο ζώνης ώρας, το οποίο είναι και πάλι συμβολικό για να δείξει την εκκίνηση, έναν δαίμονα που εκτελεί διαδικασίες με δικαιώματα "ρίζας". Η πρόσβαση σε εκκίνηση εκμεταλλεύεται τώρα και το αρχείο ζώνης ώρας καθίσταται προσιτό σε όλους τους χρήστες (όχι μόνο root), αλλάζοντας τα δικαιώματα του. Ένα παρόμοιο τέχνασμα χρησιμοποιείται για να δημιουργήσει μια πρίζα, η οποία χειρίζεται τις επικοινωνίες μεταξύ εκτοξευόμενων και άλλων διαδικασιών, προσβάσιμες στον χρήστη του κινητού, υπό τις οποίες εκτελούνται όλες οι εφαρμογές στο iOS.

Τώρα ο χρήστης λέγεται να ξεκινήσει την εφαρμογή που είχε αντιγραφεί στο σύστημα αρχείων iOS σε ένα προηγούμενο βήμα. Αυτή η εφαρμογή, χρησιμοποιώντας την εκτεθειμένη πρίζα εκτόξευσης, καθιστά εγγράψιμο το διαμέρισμα συστήματος μόνο για ανάγνωση.

Τώρα που το διαμέρισμα του συστήματος έχει καταστεί εγγράψιμο, το evasi0n ενεργοποιεί πάλι το MobileBackup και γράφει μια δέσμη αρχείων, εκ των οποίων το one είναι το launchd.conf που περιέχει μια δέσμη εντολών που συνθέτουν το exploit. Αυτό το αρχείο εκτελείται κάθε φορά κατά την εκκίνηση, καθιστώντας έτσι το jailbreak επίμονο.

Μία από τις εντολές στο launchd.conf είναι υπεύθυνη για την αποφυγή ελέγχου της υπογραφής του κώδικα ελέγχου της AppleMobileFileIntegrity με τη φόρτωση μιας δυναμικής βιβλιοθήκης, η οποία αντικαθιστά την ενσωματωμένη λειτουργία ελέγχου με αυτή που πάντα επιστρέφει αλήθεια.

evasi0n έχει επίσης ένα άλλο οδόφραγμα μπροστά του - Address Space Layout Randomisation, ή ASLR, που εισάγει τυχαιότητα σε διευθύνσεις flash μνήμης, καθιστώντας δύσκολη την πρόβλεψη. Ωστόσο, εξακολουθεί να υπάρχει μια θέση σε τσιπ ARM ​​που είναι εύκολο να εντοπιστεί και χρησιμοποιώντας αυτό το evasi0n μπορεί να χαρτογραφήσει ολόκληρη τη μνήμη. Από εδώ, το evasi0n, εκμεταλλευόμενος ένα σφάλμα στη διεπαφή USB της iOS, τελικά μπαίνει στον πυρήνα της συσκευής, όπου όλα ανοίγουν.

Μέσω: Forbes, Acuvant Labs



Δημοφιλείς Αναρτήσεις