打印本文 打印本文  关闭窗口 关闭窗口  
梦之队解释Corona越狱的工作原理
作者:cnbeta  文章来源:91  点击数  更新时间:2012/5/26 5:11:19  文章录入:admin  责任编辑:admin

HITB安全大会近日在荷兰举行,与此前报道的日程安排一样,“梦之队”的成员今天在大会上解释了Corona越狱的工作原理。(XMW)

梦之队解释Corona越狱的工作原理

GreenPois0n Absinthe是在pod2g的Corona完美越狱的基础上建立,它是首个向公众发布的用于越狱iOS 5.0.1 iPhone 4S和iPad 2的工具。在这个演讲中我们将演示多个用于完成突破沙箱限制、内核无符号代码注入和代码执行的漏洞。

Corona是“racoon”的首字母缩略词,它是本次攻击最重要的受害者。在racoon的错误处理例程中我们发现了格式字符串漏洞,如果研究人员可以控制racoon的配置文件,那么他们就利用这个漏洞给racoon的代码字符添加任意数据,数据的大小为一次一字节。利用这个方法,研究人员就可以在racoon的格式字符串上创建ROP有效载荷,安装HFS在内核注入代码,并修补密码签名例程。(XMW)

梦之队解释Corona越狱的工作原理

最初Corona完美越狱漏洞是将LimeRa1n bootrom漏洞用作注入矢量,开发者就可以借此使ASLR以及沙箱失效,并使用自制的配置脚本给racoon命名。但是这样的办法在A5设备(iPad 2以及iPhone 4S)上是不可用的,因此需要使用其他的注入矢量。(XMW)

想要了解更多详细信息的朋友可以登录HITB安全大会官网。(XMW)

打印本文 打印本文  关闭窗口 关闭窗口