Đây là cách hoạt động của Jailbreak evasi0n

Nhóm evad3rs đã phát hành evasi0n gần một tuần trở lại. Bây giờ tất cả chúng ta đã bẻ khóa các thiết bị iOS của mình và cài đặt các tinh chỉnh tốt nhất, hãy xem cách đơn giản đến khó tin ở bên ngoài, nhưng lại cực kỳ phức tạp trong công cụ bẻ khóa bên trong evasi0n.

Khi Apple tăng cường bảo mật trong iOS, tin tặc không còn có thể tìm thấy một khai thác như ngày trước và sử dụng nó để có quyền truy cập root vào thiết bị. evasi0n là sự kết hợp của năm lỗi khác nhau, hầu hết chúng đều vô hại riêng lẻ, nhưng cùng nhau đủ khả năng để mở iOS.

evasi0n bắt đầu bằng cách khai thác trong hệ thống sao lưu iTunes của iOS, được gọi là daemon của Mobile Mobileupup. Nó thực hiện điều này bằng cách chạy libmobiledevice, một chương trình trên PC / Mac của bạn giao tiếp với các thiết bị iOS bằng giao thức iTunes.

evasi0n khôi phục bản sao lưu có chứa một vài tệp cần thiết cho quá trình bẻ khóa. Vì MobileBackup không thể lưu trữ các tệp bên ngoài /var/Mobile/Media, evasi0n hoạt động xung quanh điều này bằng cách tạo một symlink liên kết hoặc một phím tắt trong /var/Mobile/Media có tên .haxx trỏ đến /var/Media . MobileBackup hiện có thể ghi tệp vào /var/mobile thông qua liên kết tượng trưng .haxx . Các tệp được sao chép chung tạo thành ứng dụng mà bạn được yêu cầu khởi chạy ở giữa quá trình bẻ khóa.

Sử dụng thủ thuật symlink, evasi0n cũng có quyền truy cập vào tệp múi giờ, một lần nữa được liên kết với nhau để trỏ đến launchd, một trình nền chạy các quy trình với các đặc quyền của Root Root. Quyền truy cập vào launchd hiện được khai thác và tệp múi giờ được truy cập cho tất cả người dùng (không chỉ root) bằng cách thay đổi quyền của nó. Một thủ thuật tương tự được sử dụng để tạo ra một ổ cắm, xử lý giao tiếp giữa launchd và các quá trình khác, có thể truy cập được đối với người dùng di động, theo đó tất cả các ứng dụng trên iOS đều chạy.

Bây giờ người dùng được yêu cầu khởi chạy ứng dụng đã được sao chép vào hệ thống tệp iOS trong một bước trước đó. Ứng dụng này, sử dụng ổ cắm launchd lộ ra, làm cho phân vùng hệ thống chỉ đọc có thể ghi được.

Bây giờ, phân vùng hệ thống đã có thể ghi được, evasi0n lại kích hoạt MobileBackup và viết một loạt các tệp, một trong số đó là launchd.conf chứa một loạt các lệnh cấu thành khai thác. Tập tin này chạy khi khởi động mỗi lần, do đó làm cho quá trình bẻ khóa liên tục.

Một trong các lệnh trong launchd.conf chịu trách nhiệm trốn kiểm tra ký mã kiểm tra mã của AppleMobileFileIntegrity bằng cách tải một thư viện động, thay thế chức năng kiểm tra tích hợp bằng một hàm luôn trả về đúng.

evasi0n cũng có một rào cản khác trước nó - Ngẫu nhiên bố trí không gian địa chỉ, hoặc ASLR, giới thiệu tính ngẫu nhiên vào các địa chỉ bộ nhớ flash, gây khó khăn cho việc dự đoán. Tuy nhiên, vẫn còn một vị trí trên các chip ARM dễ dàng xác định vị trí và sử dụng evasi0n này có thể ánh xạ toàn bộ bộ nhớ. Từ đây, evasi0n, khai thác một lỗi trong giao diện USB của iOS, cuối cùng cũng vào được kernel của thiết bị, nơi mọi thứ mở ra.

Thông qua: Forbes, Phòng thí nghiệm hiệu quả



Bài ViếT Phổ BiếN