
PlanetbeingがEvasi0n脱獄の仕組みを詳細に解説
- Lamiyi
- 0
- rhahw
Planetbeing は、Evasi0n 脱獄の仕組みについていくつかの詳細を Forbes に明らかにした。
Evad3rsが最近リリースした脱獄アプリ「Evasi0n」は、iOS 6.0からiOS 6.1までに対応したアンテザード・ジェイルブレイクです。開発者たちは、iOS 6.xの少なくとも5つの新たなバグを利用してこの脱獄を実現しました。saurikによると、火曜日の朝までに170万回以上の脱獄が行われたとのことです。
まず、ハッカーはバックアップ システムのバグを介してデバイスのタイム ゾーンを示すファイルにアクセスし、次に launchd へのアクセスを許可するソケットへのシンボリック リンクをタイム ゾーン ファイルに入力します。
脱獄の次の段階では、「シェバン」と呼ばれるトリックが用いられ、これは署名済みの別のアプリケーションからコードを呼び出すものです。注目すべきは、この脱獄プロセスにおいてユーザー操作を必要とするのは、この部分だけであるということです。ユーザーがSpringBoard上に置かれた「脱獄」アプリのアイコンをタップすると、先のエクスプロイトによってアクセス可能になったlaunchdが呼び出され、これを用いて「remount」コマンドが実行され、ルートファイルシステムが書き込み可能になります。
Evasi0n はまた、launchd を使用して関数のライブラリを Apple Mobile File Integrity Daemon にロードし、プログラムの起動時に毎回呼び出されるコード署名関数を、常に「承認済み」を返す関数に置き換えます。
ASLR(アドレス空間レイアウトのランダム化)を回避してカーネルの位置を特定するために、evasi0nはクラッシュをシミュレートし、ARM例外ベクターをチェックしてクラッシュの位置を特定します。この情報は、デバイスのメモリ内でカーネルの位置をマッピングするために使用されます。
最後に、カーネル アドレスが変更されずに返されることを確認せずにカーネル アドレスを渡す iOS の USB インターフェースのバグが、evasi0n によるカーネルの任意の部分への書き込みを可能にするために使用されています。
これらの手順のより詳細な説明は、以下のリンクをご覧ください。デバイスの脱獄方法に関するチュートリアルは、https://[removed-link]/jailbreak でご覧いただけます。
続きを読む
