Il ‘dream team’ degli hacker iOS ha spiegato il funzionamento del jailbreak “Corona” presso la conferenza sulla sicurezza “HITBSecConf” che si è svolta ad Amsterdam dal 21 al 25 Maggio.
Absinthe, il tool sviluppato da GreenPois0n, è stato ideato sulle basi del untethered Corona sviluppato da pod2g. Nella presentazione, viene mostrata una catena di attacchi multipli per completare dei “sandbox breakout” e l’inserimento di codice unsigned nel kernel. Tutto ciò si traduce inun jailbreak completo e untethered.
Corona è l’acronimo di “Racoon”, che è la vittima principale di questo attacco. Una vulnerabilità “format string” si trovava nella routine di errore Racoon, consentendo ai ricercatori di scrivere dati arbitrari allo stack del racoon, un byte alla volta, sono stati in grado di controllare questa routine. Utilizzando questa tecnica i ricercatori sono stati in grado di costruire un payload ROP nello stack racoon per montare un volume HFS che inietta codice a livello kernel e patch per la sua routine di code-signing.
Il jailbreak Corona originale sfruttava un exploit della bootrom utilizzato da LimeRa1n come “via” di iniezione. Questo però ha lasciato fuori i dispositivi più recenti che non erano jailbreakabili attraverso LimeRa1n a causa dei nuovi processori, quindi è stato necessario trovare una nuova strada.
E’ possibile ottenere la presentazione originale direttamente qui.
Via | iClarified
Leggi o Aggiungi Commenti