Kefir am 06. Januar 2012 um 16:15 |  0 Kommentare | Lesezeit: 49 Sekunden

Corona: Pod2g gibt Informationen zum iOS 5 untethered Jailbreak

Pod2g, Urheber der aktuellsten untethered Jailbreak Methode "Corona", gibt in seinem neuesten Blogartikel nähere Infos dazu, wie er sich auf die Suche nach Exploits (Sicherheitslücken) machte, mit welchen Tools er den Corona Exploit fand, und was beim Ausnützen eines Kernel Exploits eigentlich vor sich geht.


Zitat:
Now that Corona was released by the iPhone Dev Team and the Chronic Dev Team, I can give details about how it works.

1. the user land exploit

Apple has fixed all previous known ways of executing unsigned binaries in iOS 5.0. Corona does it another way.

By the past, the trick security researchers used was to include the untethering payload as a data page (as opposed to a code page) in the Mach-O binary. The advantage of a data page was that the Macho-O loader didn’t check its authenticity. ROP is used so that code execution happens without writing executable code but rather by utilizing existing signed code in the dyld cache…






Kurze URL:


Bewertung: (0 Stimmen)


Das könnte Dich auch interessieren:


Ähnliche News:

Weitere News:

Einen Kommentar schreiben

Du willst nicht als "Gast" schreiben? Logg Dich Hier ein.

Code:

Code neuladen

Kommentare
(0)

Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.




Kommentare:

Du hast bereits für diesen Kommentar angestimmt...

;-)

Top