Sul blog personale di pod2g, l’hacker autore del jailbreak untethered di iOS 5.0.1, è comparso poco fa un articolo che mira a spiegare il funzionamento di Corona, il nome in codice della modifica rilasciata da pochi giorni per tutti i dispositivi supportanti iOS 5 ad eccezione di iPhone 4S e iPad 2.
Pod2g, con un linguaggio molto tecnico, spiega che per sfruttare le falle di sicurezza in “user land” su versioni precedenti ad iOS 5 era necessario inserire un payload (il procedimento che modifica i file di sistema) all’interno di una “data page“, un po’ come faceva @comex nei suoi ultimi tool di modifica: questi file erano non erano certificate da Apple fino ad iOS 4.3.5, mentre a partire dalla versione 5 le cose sono cambiate e ciò ha spinto quindi l’hacker a cercare una via alternativa.
Per quanto riguarda la falla di sicurezza usata all’interno del kernel, pod2g ha scritto invece che ha usato un bug di overflow all’interno di un “heap HFS” che aveva già trovato in precedenza.
Come ribadito in precedenza, in quanto il contenuto della fonte originale è stato scritto con un linguaggio piuttosto tecnico, consigliamo la lettura del post dell’hacker solo ad utenti esperti: per chi fosse interessato, può dirigersi qui.
Via | pod2g
Leggi o Aggiungi Commenti