
Pod2g、iOS 5.1の脱獄を見つけるためにクラッシュレポートをコミュニティに呼びかけ
- Lamiyi
- 0
- rhahw
Pod2g は、脱獄コミュニティに対し、再現可能な iOS 5.1 クラッシュレポートを自身のブログに投稿するよう要請しました。
彼は、デバイスを脱獄するためには、ハッカーが悪用可能な一連の脆弱性が必要であると指摘しています。
● コード インジェクション ベクトル: iOS のコア コンポーネントの脆弱性で、カスタムの未署名コード実行につながります。
● 権限昇格の脆弱性: 通常、未署名コード実行だけでは不十分です。ほぼすべての iOS アプリケーションとサービスはサンドボックス化されているため、カーネル エクスプロイトをトリガーするには、多くの場合、脱獄から脱出する必要があります。
● カーネルの脆弱性: 脱獄ペイロードの実際のターゲットはカーネルです。脱獄では、署名済みコードの強制を削除するためにカーネルにパッチを適用する必要があります。カーネルにパッチを適用できるのはカーネルのみであるため、カーネルのコンテキストでコード実行の脆弱性が必要になります。
● アンテザリング脆弱性: デバイスの起動時にはパッチが適用されていないため、未署名コードを実行できません。したがって、脱獄ペイロードを起動時に開始するには、サービス ブートストラップ内またはバイナリの読み込み内にコード実行ベクトルが必須です。
コア アプリケーション (Safari、メールなど) またはカーネル (電話の再起動) を繰り返しクラッシュさせることができる場合は、クラッシュを再現する手順とクラッシュ レポートを記載したメールを ios.pod2g at gmail dot com に送信してください。
続きを読む
重要な注意:
● クラッシュを報告する前に、必ず最新の iOS バージョンでテストしてください (執筆時点では iOS 5.1)
● クラッシュを Apple に報告しないようにしてください。iOS デバイスで、[設定] > [一般] > [情報] > [診断と使用状況] に移動し、[送信しない] にチェックが入っていることを確認してください。
● すべてのクラッシュが重要なわけではありません。中止、タイムアウト、メモリ不足などのクラッシュは役に立ちません。[設定] > [一般] > [情報] > [診断と使用状況] > [診断と使用状況データ] でクラッシュ ダンプを確認し、作成したクラッシュ レポートの例外タイプがSIGILL、SIGBUS、または SIGSEGVであることを確認してください。
● クラッシュは再現可能である必要があります。つまり、クラッシュが発生した正確な手順と、別のデバイスで再現する方法がわかっている必要があります。

Related Posts

タップタップリベンジ3発売中

Apple タブレットが印刷を再定義するか?

Operaが新ブラウザのアルファ版を公開

アルゴリディムがDJay 3を発表

開発者が欠けていたページ内検索を実現
