(Fast) alle Welt freut sich, wenn ein Hacker oder ein Hacker-Team einen neuen Jailbreak für iPhone & Co. veröffentlicht. Aber wie stellen die Geeks das eigentlich an?
Pod2g, Urheber der aktuellsten untethered Jailbreak Methode „Corona„, gibt in seinem neuesten Blogartikel nähere Infos dazu, wie er sich auf die Suche nach Exploits (Sicherheitslücken) machte, mit welchen Tools er den Corona Exploit fand, und was beim Ausnützen eines Kernel Exploits eigentlich vor sich geht.
Und nicht zuletzt erklärt er, woher der Name Corona stammt…
Now that Corona was released by the iPhone Dev Team and the Chronic Dev Team, I can give details about how it works.
1. the user land exploit
Apple has fixed all previous known ways of executing unsigned binaries in iOS 5.0. Corona does it another way.
By the past, the trick security researchers used was to include the untethering payload as a data page (as opposed to a code page) in the Mach-O binary. The advantage of a data page was that the Macho-O loader didn’t check its authenticity. ROP is used so that code execution happens without writing executable code but rather by utilizing existing signed code in the dyld cache…
Ein interessanter Einblick für die technisch Interessierten unter uns!
3 Kommentare
Kommentare sind geschlossen.
Wäre großartig, wenn da bald was gemeinsames kommt ^^
Wäre großartig, wenn da bald was gemeinsames kommt ^^
Wäre großartig, wenn da bald was gemeinsames kommt ^^