corona -nál nélküli jailbreak működésének részleteit A POD2G fejlesztette ki, ami mindezt lehetővé tette. Most, hogy az A4-es kizsákmányolás nyitva van, egy blogbejegyzésben pontosan azt írja le, hogy mi a Corona, mit csinál, és hogyan ösztönözte a folyamatot, hogy megtalálja ezt a megfoghatatlan pilóta nélküli jailbreak-t.
Kezdetben a felhasználó -kizsákmányolás volt a főajtó, amelyet a hackerek a Buy -ban bántalmaztak, hogy megsértsék a szigorú iOS biztonsági struktúrát. Ezúttal azonban az Apple javította az összes már létező felhasználói vidéket, jelezve, hogy a POD2G-nek és másoknak más módszereket kellett keresniük az áruk szállításához.
Hacsak nem ismeri különösebben a szoftverfejlesztés zsargonját, akkor a magyarázatot kissé nehéz megérteni.
A PreIS 5, a biztonsági kutatók a beillesztési hasznos rakományt adatoldalként, nem pedig a Mach-O bináris oldalba vették. A Mach-O betöltő soha nem zavarta annak hitelességét, ami nagyon hasznos volt a biztonsági hibák keresése során. A ROP lehetővé tette a kód végrehajtásának végrehajtását az aláírt kód felhasználásával a DYLD gyorsítótárban, ahelyett, hogy új végrehajtható kódot írna. A Jailbreakme Wizkid Comex (Interposition and Inializer kizsákmányolása) által felfedezett technikák lehetővé tették a ROP elindítását a Mach-O betöltővel
A régebbi technikákról sokkal alaposabb magyarázatért nézze meg az iPhone wiki -t.
Mivel az Apple megnövelte a biztonsági játékot, az adatoldalak aláírást igényelnek a vásárlás során a gyümölcscégek szervereivel, hogy a rakodó hitelesítse a bináris értéket. Mivel a @i0n1c bemutatja az ellenőrzési folyamaton való áthaladás módját, ez a módszer minden bizonnyal használható egy iOS 5.1 jailbreak -ben.
A Corona kizsákmányolásához a POD2G arra törekedett, hogy inicializálja az alá nem írt kódot a Mach-O betöltő használata nélkül, és megpróbálta megtalálni a meglévő Apple bináris fájlokban, amelyek a standard Launch Plist mechanizmusok segítségével találhatók meg. Fuzzer használatával felfedezte a formátumú karakterlánc -sebezhetőséget a Theracoon konfigurációs elemzési kódjában, ahonnan a Corona név származik (ez egy anagramm!). És ott voltunk, hogy azt gondoltuk, hogy csak tetszett neki egy sör ..
A Buy to to to to to to to to to to to to to to to to to to Boot A Racoon -t egy Launchd Plist fájl indítja el, amely végrehajtja a következőket: Racoon -F Racoon -Exploit.conf -A fájl, amely kihasználja a formátumú karakterlánc -hibát, és elindítja az alá nem írt kódot. A formátumú karakterlánc -hiba másolja a ROP bootstrap hasznos teherét a memóriába, és végrehajtja azt egy mentett LR felülírásával a Racoon Stack -ban egy verem pivot eszközzel.
A ROP Bootstrap hasznos teher ezután másolja a ROP kihasználó hasznos teherét a Corona -val elosztott hasznos teherfájlból, majd a pivotot rakja rá. A ROP kizsákmányoló hasznos teher ezután kiváltja a kernel kizsákmányolását.
Egy ilyen résztvevő és hosszú folyamattal azok közül, akik élvezik a kötött börtönbörcsöket, nagyon sok hálásnak kell lenniük, és bár a jailbreaking – és mindig is – ingyenes, bármilyen összeg adománya azoknak a keményen működő hackereknek, hogy minden bizonnyal segítenek a folyamatban a folyamatban. jövő.
Az iOS 5.0.1 börtönbe kerülése érdekében kövesse a teljes lépésről lépésre szóló utasításokat, amelyek itt közzétették a Jailbreak iPhone, iPad, iPod érintését az iOS 5.0.1 -re a RedSN0W használatával.
iPhone 4 GSM, Jailbroken az iOS 5.0.1 -en
Köveshet minket a Twitteren, hozzáadhat minket a köréhez a Google+ -on, vagy kedvelheti a Facebook oldalunkat, hogy naprakészen tartsa magát a Microsoft, a Google, az Apple és az Web minden aktuálisján.