Disyorkan, 2020

Pilihan Editor

Berikut adalah cara kerja jailbreak

Pasukan evad3rs dilepaskan hampir seminggu lagi. Sekarang bahawa kami telah memecahkan semua peranti iOS kami dan memasang tweak yang terbaik, mari kita lihat bagaimana cara yang luar biasa mudah di luar, namun sangat rumit di dalam kerja jailbreak evasi.

Memandangkan Apple menguatkan keselamatan di iOS, penggodam tidak boleh lagi mencari eksploitasi tunggal seperti hari sebelumnya dan menggunakannya untuk mendapatkan akses root kepada peranti. evasi0n adalah gabungan lima pepijat yang berbeza, kebanyakannya tidak berbahaya secara individu, tetapi bersama-sama mampu untuk memecahkan iOS terbuka.

evasi0n bermula dengan mengeksploitasi sistem sokongan iTunes 'iOS, yang dikenali sebagai "MobileBackup" daemon. Ia melakukan ini dengan menjalankan "libmobiledeviceeviceevery, " sebuah program pada PC / Mac anda yang berkomunikasi dengan peranti iOS menggunakan protokol iTunes.

evasi0n mengembalikan sandaran yang mengandungi beberapa fail yang diperlukan untuk jailbreak. Oleh kerana MobileBackup tidak dapat menyimpan fail di luar /var/Mobile/Media, mengelakkan perkara ini dengan membuat "symlink" atau pintasan dalam /var/Mobile/Media bernama .haxx yang menunjuk ke /var/Media . MobileBackup kini dapat menulis fail ke /var/mobile melalui symlink .haxx . Fail yang disalin secara kolektif membentuk aplikasi yang anda diberitahu untuk dilancarkan di tengah-tengah proses jailbreak.

Dengan menggunakan helah symlink, evasi0n juga mendapat akses ke fail zon waktu, yang sekali lagi disalin semula untuk menunjukkan peluncuran, daemon yang menjalankan proses dengan keistimewaan "root". Akses ke launchd kini dieksploitasi dan file zon waktu dibuat dapat diakses oleh semua pengguna (bukan hanya root) dengan mengubah izinnya. Trik yang serupa digunakan untuk membuat soket, yang mengendalikan komunikasi antara peluncuran dan proses lain, boleh diakses oleh pengguna mudah alih, di mana semua aplikasi pada iOS dijalankan.

Sekarang pengguna diberitahu untuk melancarkan aplikasi yang telah disalin ke sistem fail iOS pada langkah awal. Aplikasi ini, menggunakan soket launchd yang terdedah, menjadikan partisyen sistem baca-baca dapat ditulis.

Sekarang bahawa sistem partition telah menjadi ditulis, evasi0n sekali lagi membakar MobileBackup, dan menulis banyak file, salah satunya adalah launchd.conf yang mengandungi banyak perintah yang mengeksploitasi eksploit. Fail ini berjalan pada boot setiap kali, dengan itu menjadikan jailbreak berterusan.

Salah satu perintah dalam launchd.conf bertanggungjawab untuk mengelakkan pemeriksaan cek cek AppleMobileFileIntegrity dengan memuatkan sebuah perpustakaan dinamik, yang menggantikan fungsi memeriksa yang dibina dengan satu yang selalu kembali benar.

evasi0n juga mempunyai sekatan jalan yang lebih jauh di hadapannya - Address Space Layout Randomization, atau ASLR, yang memperkenalkan kekangan ke dalam alamat memori flash, menjadikannya sukar untuk diramalkan. Walau bagaimanapun, masih terdapat lokasi pada cip ARM yang mudah dicari, dan menggunakan evasi ini dapat memetakan seluruh memori. Dari sini, mengelakkan, mengeksploitasi pepijat dalam antara muka USB 'iOS, akhirnya masuk ke dalam kernel peranti, yang mana semuanya terbuka.

Melalui: Forbes, Lab Acuvant


Top