Ecco come puoi aiutare la community di jailbreak

Come posso aiutare la comunità di jailbreak? Alcuni di voi potrebbero aver posto questa domanda in precedenza.

pod2G - un membro del dream team del jailbreak e accreditato per aver scoperto le vulnerabilità utilizzate nel jailbreak di Assenzio e Corona ha appena risposto a questa domanda.

Scrive sul suo blog:

Per eseguire il jailbreak di un dispositivo, gli hacker necessitano di una serie di vulnerabilità sfruttabili:

  • un vettore di iniezione di codice: una vulnerabilità nei componenti principali di iOS che porta all'esecuzione di codice personalizzato e senza segno.
  • una vulnerabilità di escalation di privilegi: di solito non è sufficiente avere un'esecuzione di codice non firmata. Quasi tutte le applicazioni e i servizi iOS sono in modalità sandbox, quindi spesso è necessario uscire dalla prigione per attivare l'exploit del kernel.
  • una vulnerabilità del kernel: il kernel è il vero obiettivo del payload del jailbreak. Il jailbreak deve correggerlo per rimuovere l'applicazione del codice firmato. Solo il kernel può patchare il kernel, ecco perché è necessaria una vulnerabilità legata all'esecuzione di codice nel contesto del kernel.
  • una vulnerabilità illimitata: quando il dispositivo si avvia, non ha patch, quindi non può eseguire codice senza segno. Pertanto, per avviare il payload del jailbreak all'avvio, è obbligatorio un vettore di esecuzione del codice nel bootstrap dei servizi o nel caricamento dei file binari.
Puoi aiutare se riesci a bloccare un'applicazione core (Safari, Mail, ecc ...) o il kernel in modo ripetibile. Un crash del kernel è facile da riconoscere: riavvia il dispositivo. Tuttavia, sottolinea anche i punti importanti prima di segnalare una vulnerabilità:
  • Testare sempre sull'ultima versione di iOS prima di segnalare un arresto anomalo (al momento della scrittura, iOS 5.1)
  • Assicurati di non segnalare arresti anomali ad Apple: sul tuo dispositivo iOS, vai su Impostazioni / Generale / Informazioni / Diagnostica e utilizzo e verifica che "Non inviare" sia selezionato.
  • Non tutti gli arresti anomali sono interessanti: interruzioni, timeout o tipi di arresti anomali della memoria sono inutili. Verificare il dump dell'arresto anomalo in Impostazioni / Generale / Informazioni su / Diagnostica e utilizzo / Diagnostica e dati di utilizzo che il rapporto sull'arresto anomalo creato è di tipo eccezione SIGILL, SIGBUS o SIGSEGV.
  • Il crash dovrebbe essere ripetibile, il che significa che dovresti sapere quali passaggi esatti lo hanno prodotto e come riprodurlo su un altro dispositivo.
Nel caso in cui tutte le caselle siano spuntate, ecco come e dove inviare il rapporto: Invia un'email a ios.pod2g 'at' gmail 'dot' com descrivendo i passaggi per produrre l'incidente e il relativo rapporto. pod2G aveva già twittato che stava lavorando duramente per trovare le vulnerabilità in iOS 5.1. Quindi questo aiuto potrebbe fare molto per aiutare pod2G e la comunità di jailbreak a rilasciare un jailbreak illimitato per iOS 5.1.

Messaggi Popolari