Kuidas saaksin aidata jailbreak-kogukonda? Võib-olla mõni teist on seda küsimust juba varem küsinud.
pod2G - jailbreak-i unistuste meeskonna liige, keda tunnustati Absindi ja Corona jailbreakis kasutatud haavatavuste avastamise eest, on just sellele küsimusele vastanud.
Ta kirjutab oma blogis:
Seadme vangistamiseks vajavad häkkerid komplekti kasutatavaid turvaauke:
- koodisüstimisvektor: iOS-i põhikomponentide haavatavus, mis viib kohandatud, allkirjastamata koodi täitmiseni.
- privileegi eskalatsiooni haavatavus: tavaliselt ei piisa allkirjastamata koodi täitmisest. Peaaegu kõik iOS-i rakendused ja teenused on liivakasti, nii et tuuma ekspluateerimise käivitamiseks tuleb sageli vanglast põgeneda.
- kerneli haavatavus: kernel on jailbreak'i kasulik koormus. Allkirjastatud koodi jõustamise eemaldamiseks peab jailbreak selle lappima. Ainult kernel saab kernelit lappida, sellepärast on vaja kerneli kontekstis koodi täitmise haavatavust.
- sidumata haavatavus: kui seade käivitatakse, on see lahti võetud, seega ei saa see allkirjastamata koodi käivitada. Seega on Jailbreak-i koormus käivitamiseks alglaadimise ajal kohustuslik koodide täitmise vektor kas teenuste alglaadimis- või kahendkoodide laadimisel.
- Enne krahhist teatamist kontrollige alati uusimat iOS-i versiooni (kirjutamise ajal oli iOS 5.1)
- Ärge kindlasti teatage krahhidest Apple'ile: minge oma iOS-i seadmes menüüsse Seaded / Üldine / Teave / Diagnostika ja kasutamine ja kontrollige, kas ruut Ära saada on märgitud.
- Kõik krahhid pole huvitavad: katkestused, aegumised või mäluvälised krahhid on kasutud. Kontrollige krahhi prügi jaotises Seaded / Üldine / Teave / Diagnostika ja kasutamine / Diagnostika ja kasutusandmed, kas teie loodud krahhiaruanne on eranditüübiga SIGILL, SIGBUS või SIGSEGV.
- Krahhi peaks olema korrata, mis tähendab, et peaksite teadma, mis täpsed sammud selle tekitasid ja kuidas seda teises seadmes reprodutseerida.