evasi0nの脱獄者たちが、AppleのiOSデバイスを脱獄するために使った信じられないほど複雑な手法を明かすc

evasi0nの脱獄者たちが、AppleのiOSデバイスを脱獄するために使った信じられないほど複雑な手法を明かすc
evasi0nの脱獄者たちが、AppleのiOSデバイスを脱獄するために使った信じられないほど複雑な手法を明かすc

Forbesは火曜日の記事で、Evasi0n脱獄ツールのリリースが大成功を収めた件について、開発者から直接最新情報を聞きました。Cydiaのジェイ・フリーマン氏の統計によると、昨日正午に正式にリリースされて以来、約170万人がiOSデバイスの脱獄を決意したとのことです。おそらくもっと興味深いのは、evad3rdsチームの4人のメンバーがどのようにしてこの作業を完了させたのかという詳細な説明です。チームメンバーのDavid Wang氏(別名@planetbeing)がForbesの取材に対し、そのプロセスを詳しく説明しました。

Evasi0nは、プログラムがLaunch Daemon(略してlaunchd)と呼ばれるプログラムと通信するためのソケットを改変します。Launch DaemonはiOSデバイスの起動時に最初に読み込まれるマスタープロセスで、「ルート」権限を必要とするアプリケーションを起動できます。これは、ユーザーにデフォルトで付与されているOSの制御を超えた権限です。つまり、iPhoneまたはiPadのモバイルバックアップが実行されるたびに、すべてのプログラムにタイムゾーンファイルへのアクセスが自動的に許可され、シンボリックリンクのトリックによってlaunchdへのアクセスも許可されます。

Wang 氏は、iOS モバイル バックアップ システムの最初のエクスプロイトを発見してから Launch Daemon にアクセスし、コード署名とカーネル レイヤーの制限を回避するまでのプロセス全体を説明しました。

ASLRを突破すると、脱獄はiOSのUSBインターフェースに最後のバグを仕掛ける。このバグはカーネルメモリ内のアドレスをプログラムに渡し、「ユーザーがそれを何の妨害もなく返すことを単純に期待する」という。(ワン氏によると)これにより、evasi0nはカーネルの任意の部分に書き込み可能になる。最初に書き込むのは、コードの変更を制限するカーネル部分だ。これは、ハッカーにとって「さらなる願い」を願うことに相当する。「カーネルに侵入してしまえば、セキュリティはもはや問題にならない」とワン氏は言う。「そうすれば、我々の勝利だ」

Forbes にアクセスして、Evasi0n の脱獄プロセスに関する Wang によるステップバイステップの説明全体を読んでください。

もう一つの第三者による分析をご紹介します。評価は同じです。「素晴らしい作品だ」。

havebin.com を Google ニュース フィードに追加します。 

FTC: 収益を生み出す自動アフィリエイトリンクを使用しています。詳細はこちら。