Lūk, kā darbojas evasi0n Jailbreak

Evad3rs komanda izlaida evasi0n gandrīz nedēļas laikā. Tagad, kad mēs visi esam izlauzuši savas iOS ierīces un uzstādījuši labākos pielāgojumus, apskatīsim, kā ārēji neticami vienkāršais, bet iekšpusē neticami sarežģītais evasi0n jailbreak darbojas.

Tā kā Apple stiprina iOS drošību, hakeri vairs nevar vienkārši atrast vienu izmantošanas veidu kā iepriekšējās dienās un izmantot to, lai iegūtu saknes piekļuvi ierīcei. evasi0n ir piecu dažādu kļūdu kombinācija, no kurām lielākā daļa ir atsevišķi nekaitīgas, taču kopā ir pietiekami plaisas, lai uzlauztu atvērto iOS.

evasi0n sākas ar iOS iTunes rezerves sistēmu, ko dēvē par “MobileBackup” dēmonu. Tas tiek darīts, datorā / Mac palaižot “libmobiledevice”, kas sazinās ar iOS ierīcēm, izmantojot iTunes protokolu.

evasi0n atjauno dublējumu, kurā ir daži faili, kas nepieciešami jailbreak. Tā kā MobileBackup nevar saglabāt failus ārpus /var/Mobile/Media, evasi0n darbojas ap to, izveidojot “saiti” vai saīsni mapē /var/Mobile/Media nosaukumu .haxx, kas norāda uz /var/Media . Tagad MobileBackup var rakstīt failus uz /var/mobile izmantojot .haxx saiti. Kopētie faili kopā veido lietotni, kuru jums tiek pavēlēts palaist jailbreak procesa vidū.

Izmantojot saiknes triku, evasi0n iegūst piekļuvi arī laika joslu failam, kas atkal ir piesaistīts, lai norādītu uz launchd, dēmonu, kas vada procesus ar “saknes” privilēģijām. Piekļuve startd tagad tiek izmantota, un laika joslas fails ir pieejams visiem lietotājiem (ne tikai saknei), mainot tā atļaujas. Līdzīgs triks tiek izmantots, lai mobilajam lietotājam izveidotu ligzdu, kas apstrādā sakarus starp palaišanu un citiem procesiem, saskaņā ar kuru tiek darbinātas visas iOS lietotnes.

Tagad lietotājam tiek ieteikts palaist lietotni, kas jau iepriekš tika kopēta iOS failu sistēmā. Šī lietotne, izmantojot atklāto palaišanas ligzdu, padara tikai lasāmās sistēmas nodalījumu rakstāmu.

Tagad, kad sistēmas nodalījums ir kļuvis rakstāms, evasi0n atkal aktivizē MobileBackup un raksta failu kopu, no kuriem viens ir launchd.conf, kurā ir ķekars komandu, kas veido izmantošanu. Šis fails katru reizi tiek palaists sāknēšanas laikā, tādējādi padarot jailbreak noturīgu.

Viena no komandā launchd.conf esošajām komandām ir atbildīga par AppleMobileFileIntegrity čeka koda parakstīšanas pārbaudes apiešanas novēršanu, ielādējot dinamisko bibliotēku, kas iebūvēto pārbaudes funkciju aizstāj ar tādu, kas vienmēr atgriežas patiesībā.

evasi0n priekšā ir arī vēl viens ceļš - adrešu telpas izkārtojuma randomizācija jeb ASLR, kas Flash atmiņas adresēs ievieš nejaušības, padarot to grūti prognozējamu. Tomēr joprojām ir ARM mikroshēmu atrašanās vieta, kuru ir viegli atrast, un, izmantojot šo evasi0n, var kartēt visu atmiņu. No šejienes evasi0n, izmantojot kļūdu iOS USB interfeisā, beidzot nonāk ierīces kodolā, kur tiek atvērts viss.

Via: Forbes, Acuvant Labs



Populārākas Posts