Siit saate teada, kuidas evasi0n Jailbreak töötab

Evad3rsi meeskond andis evasi0n välja nädala pärast. Nüüd, kui oleme kõik oma iOS-i seadmed jail purustanud ja installinud parimad näpunäited, heidame pilgu sellele, kuidas uskumatult lihtne väljastpoolt, kuid sisemiselt uskumatult keeruline evasi0n jailbreak töötab.

Kuna Apple tugevdab iOS-i turvalisust, ei saa häkkerid enam lihtsalt leida ühte ärakasutamist nagu varasematel päevadel ja kasutada seda seadmele juurjuurdepääsu saamiseks. evasi0n on kombinatsioon viiest erinevast veast, enamik neist on kahjutud eraldi, kuid koos võimelised avatud iOS-i purustamiseks.

evasi0n algab iOS-i iTunesi varusüsteemis, mida nimetatakse “MobileBackup” deemoniks. Ta teeb seda, käivitades oma arvutis / Macis programmi „libmobiledevice”, mis suhtleb iTunes'i protokolli abil iOS-seadmetega.

evasi0n taastab varukoopia, mis sisaldab mõnda faili, mida on vaja jailbreak jaoks. Kuna MobileBackup ei saa faile väljaspool kausta /var/Mobile/Media salvestada, töötab evasi0n selle ümber, luues “varilingi” või otsetee kataloogis /var/Mobile/Media nimega .haxx, mis osutab /var/Media . MobileBackup saab nüüd faile kirjutada kausta /var/mobile läbi .haxx link. Kopeeritud failid moodustavad ühiselt rakenduse, mille olete käsu käivitamise ajal keset käsu käivitada.

Sildilinki kasutades saab evasi0n juurdepääsu ka ajatsoonifailile, mis on jällegi viidatud käivitatavale deemonile, mis juhib protsesse juurõigustega. Juurdepääsu käivitatule kasutatakse nüüd ära ja ajatsoonifail tehakse selle õigusi muutes kättesaadavaks kõigile kasutajatele (mitte ainult juur). Sarnast trikki kasutatakse ka mobiilikasutajale juurdepääsetava pistikupesa, mis haldab suhtlust käivitatud ja muude protsesside vahel, käitamiseks, mille alusel käitatakse iOS-is kõiki rakendusi.

Nüüd kästakse kasutajal käivitada rakendus, mis oli varasemas etapis kopeeritud iOS-i failisüsteemi. See rakendus, kasutades avatud paljastatud pistikupesa, muudab kirjutuskaitstud süsteemi sektsiooni kirjutatavaks.

Nüüd, kui süsteemisektsioon on kirjutatavaks muutunud, käivitab evasi0n taas MobileBackupi ja kirjutab hunniku faile, millest üks on launchd.conf, mis sisaldab hunnikut käske, mis moodustavad ärakasutamise. See fail töötab iga kord buutimisel, muutes jailbreak püsivaks.

Üks käivituse.docf käskudest vastutab AppleMobileFileIntegrity kontrollikoodi allkirjastamise kontrollist kõrvalehoidmise eest, laadides dünaamilise raamatukogu, mis asendab sisseehitatud kontrollfunktsiooni funktsiooniga, mis alati vastab tõele.

evasi0nil on ees veel üks teetõke - Address Space Layout Randomisation ehk ASLR, mis tutvustab välkmäluaadressidesse juhuslikkust, muutes selle ennustamise keerukaks. Kuid ARM-kiipidel on endiselt asukohta, mida on lihtne leida, ja seda evasi0n kasutades saab kogu mälu kaardistada. Siit pääseb iOS-i USB-liideses mõnda viga kasutades evasi0n lõpuks seadme tuuma, kus kõik avaneb.

Via kaudu: Forbes, Acuvant Labs



Lemmik Postitused