iPhone & iPad

Pod2G рассказал как работает твик Corona для непривязанного джейлбрейка iOS 5.0.1

Как мы знаем, на прошлой неделе iPhone Dev Team одновременно с Redsn0w 0.9.10 выпустила твик Corona 5.0.1 Untether, который позволил сделать непривязанный джейлбрейк iOS 5.0.1 для всех устройств на чипе A4. Сегодня разработчик уязвимости в последней прошивке Apple-гаджетов, известный в Сети как pod2G, рассказал как работает этот твик.

Apple с завидным постоянством закрывает джейлбрейк-уязвимости, которые обнаруживают независимые разработчики. Кроме того она заблокировала все известные способы выполнения неподписанного кода в iOS 5.0. Для джейлбрейк-утилиты Corona 5.0.1 хакер pod2G нашел обходной путь.

Из блога pod2G:

Таким образом для Corona я нашел способ запуска неподписанного кода при загрузке iOS-устройства без применения загрузчика Mach-O. Вот почему я искал уязвимости в существующих бинарных кодах Apple, которые бы я мог вызывать, используя стандартный механизм launchd.

За несколько часов с помощью fuzzer я обнаружил уязвимость в коде парсинга конфигурации Racoon. Racoon – это демон для IPsec IKE (http://ipsec-tools.sourceforge.net/). Он встроен в iOS по умолчанию и запускается при настройке IPsec-соединения. Теперь вы можете этим пользоваться! Corona – это анаграмма Racoon.

Для того, чтобы осуществить непривязанный джейлбрейк iOS 5.0.1 для iPhone, iPad и iPod touch с помощью Redsn0w вы можете использовать нашу инструкцию отсюда. Для превращения привязанного джейлбрейка iOS 5.0.1 в непривязанный достаточно открыть Cydia и найти твик Corona 5.0.1 Untether.

Смотрите также:

34 комментария

Написать комментарий