
“夢之隊”的成員近日在荷蘭參加了HITB安全大會,與此前報道的日程安排一樣,他們今天在大會上解釋了Corona越獄的工作原理。 GreenPois0n Absinthe是在pod2g的Corona完美越獄的基礎上建立,它是首個向公眾發布的用于越獄iOS 5.0.1 iPhone 4S和iPad 2的工具。在這個演講中我們將演示多個用于完成突破沙箱限制、內核無符號代碼注入和代碼執行的漏洞。

Corona是“racoon”的首字母縮略詞,它是本次攻擊最重要的受害者。在racoon的錯誤處理例程中我們發現了格式字符串漏洞,如果研究人員可以控制racoon的配置文件,那么他們就利用這個漏洞給racoon的代碼字符添加任意數據,數據的大小為一次一字節。利用這個方法,研究人員就可以在racoon的格式字符串上創建ROP有效載荷,安裝HFS在內核注入代碼,并修補密碼簽名例程! ∽畛魿orona完美越獄漏洞是將LimeRa1n bootrom漏洞用作注入矢量,開發者就可以借此使ASLR以及沙箱失效,并使用自制的配置腳本給racoon命名。但是這樣的辦法在A5設備(iPad 2以及iPhone 4S)上是不可用的,因此需要使用其他的注入矢量。
推薦閱讀
付費越獄先于免費版發布 越獄用戶要hold住
[db:內容簡介]>>>詳細閱讀
本文標題:夢之隊解釋Corona越獄的工作原理
地址:http://m.sdlzkt.com/a/apple/2013-07-05/274007.html
1/2 1
2 下一頁