手机游戏巴士

梦之队解释Corona越狱的工作原理

发表于:2024-05-19 作者:巴士阿叔
编辑最后更新 2024年05月19日,“梦之队”的成员近日在荷兰参加了HITB安全大会,与此前报道的日程安排一样,他们今天在大会上解释了Corona越狱的工作原理。GreenPois0nAbsinthe是在pod2g的Corona完美越狱的基础上建立,它是首个向公众发布的用于越狱iOS5.0.1iPhone4S和iPad2的工具。 Green

  “梦之队”的成员近日在荷兰参加了HITB安全大会,与此前报道的日程安排一样,他们今天在大会上解释了Corona越狱的工作原理。GreenPois0n Absinthe是在pod2g的Corona完美越狱的基础上建立,它是首个向公众发布的用于越狱iOS 5.0.1 iPhone 4S和iPad 2的工具。

  GreenPois0n Absinthe是在pod2g的Corona完美越狱的基础上建立,它是首个向公众发布的用于越狱iOS 5.0.1 iPhone 4S和iPad 2的工具。在这个演讲中我们将演示多个用于完成突破沙箱限制、内核无符号代码注入和代码执行的漏洞。

  Corona是“racoon”的首字母缩略词,它是本次攻击最重要的受害者。在racoon的错误处理例程中我们发现了格式字符串漏洞,如果研究人员可以控制racoon的配置文件,那么他们就利用这个漏洞给racoon的代码字符添加任意数据,数据的大小为一次一字节。利用这个方法,研究人员就可以在racoon的格式字符串上创建ROP有效载荷,安装HFS在内核注入代码,并修补密码签名例程。

  最初Corona完美越狱漏洞是将LimeRa1n bootrom漏洞用作注入矢量,开发者就可以借此使ASLR以及沙箱失效,并使用自制的配置脚本给racoon命名。但是这样的办法在A5设备(iPad 2以及iPhone 4S)上是不可用的,因此需要使用其他的注入矢量。

  想要了解更多详细信息的朋友可以登录HITB安全大会官网。

0