HITB安全大會近日在荷蘭舉行,與此前報道的日程安排一樣,“夢之隊”的成員今天在大會上解釋了Corona越獄的工作原理。(XMW)
GreenPois0n Absinthe是在pod2g的Corona完美越獄的基礎上建立,它是首個向公眾發布的用于越獄iOS 5.0.1 iPhone 4S和iPad 2的工具。在這個演講中我們將演示多個用于完成突破沙箱限制、內核無符號代碼注入和代碼執行的漏洞。
Corona是“racoon”的首字母縮略詞,它是本次攻擊最重要的受害者。在racoon的錯誤處理例程中我們發現了格式字符串漏洞,如果研究人員可以控制racoon的配置文件,那么他們就利用這個漏洞給racoon的代碼字符添加任意數據,數據的大小為一次一字節。利用這個方法,研究人員就可以在racoon的格式字符串上創建ROP有效載荷,安裝HFS在內核注入代碼,并修補密碼簽名例程。(XMW)
最初Corona完美越獄漏洞是將LimeRa1n bootrom漏洞用作注入矢量,開發者就可以借此使ASLR以及沙箱失效,并使用自制的配置腳本給racoon命名。但是這樣的辦法在A5設備(iPad 2以及iPhone 4S)上是不可用的,因此需要使用其他的注入矢量。(XMW)
想要了解更多詳細信息的朋友可以登錄HITB安全大會官網。(XMW)