Posted in

Les jailbreakers d’evasi0n révèlent les méthodes incroyablement compliquées qu’ils ont utilisées pour jailbreaker chaque appareil Apple iOS


Forbes a publié Un article publié mardi qui donne quelques informations sur le lancement très réussi de l’outil de jailbreak evasi0n, directement de ses créateurs. Après avoir officiellement publié le jailbreak hier à midi, selon les statistiques de Jay Freeman de Cydia, environ 1,7 million de personnes ont décidé de jailbreaker leur appareil iOS. Ce qui est peut-être plus intéressant, c’est la description de la manière dont les quatre membres de l’équipe evad3rds ont pu accomplir leur travail. David Wang, membre de l’équipe, alias @planetbeinga parcouru le processus avec Forbes :

Evasi0n modifie le socket qui permet aux programmes de communiquer avec un programme appelé Launch Daemon, en abrégé launchd, un processus maître qui se charge en premier à chaque démarrage d’un appareil iOS et peut lancer des applications qui nécessitent des privilèges « root », une étape au-delà du contrôle du système d’exploitation que les utilisateurs reçoivent par défaut. Cela signifie que chaque fois que la sauvegarde mobile d’un iPhone ou d’un iPad s’exécute, elle accorde automatiquement à tous les programmes l’accès au fichier de fuseau horaire et, grâce à l’astuce du lien symbolique, l’accès à launchd.

Wang a décrit l’ensemble du processus depuis la découverte de l’exploit initial dans le système de sauvegarde mobile iOS jusqu’à l’accès à Launch Daemon et au contournement de la signature de code et des restrictions au niveau du noyau :

Une fois l’ASLR vaincu, le jailbreak exploite un dernier bug dans l’interface USB d’iOS qui transmet une adresse dans la mémoire du noyau à un programme et « s’attend naïvement à ce que l’utilisateur la lui renvoie sans être inquiété », selon Wang. Cela permet à evasi0n d’écrire dans n’importe quelle partie du noyau qu’il souhaite. Le premier endroit où il écrit est la partie du noyau qui restreint les modifications de son code, l’équivalent pour les hackers de souhaiter plus de vœux. « Une fois que vous entrez dans le noyau, la sécurité n’a plus d’importance », explique Wang. « Alors nous gagnons. »

Allez sur Forbes pour lire la description complète étape par étape de Wang du processus de jailbreak pour evasi0n.

Voici une autre analyse réalisée par un tiersLe verdict est le même : un travail incroyable.

FTC : Nous utilisons des liens d’affiliation automatiques générant des revenus. Plus.