De hacker pod2g van het Chronic Dev Team schakelt de hulp in van de iOS gemeenschap bij de zoektocht naar kwetsbaarheden die gebruikt kunnen worden om iOS 5.1 untethered te jailbreaken. Eerder bracht het team de Chronic Dev Crash Reporter uit waarmee crash-rapportages automatisch verzameld konden worden, waarmee in totaal meer dan 10 miljoen crash-rapportages werden verzameld. De verzamelde gegevens bleken echter niet genoeg: het team moet ook weten hoe de crashes gereproduceerd kunnen worden.
In een recente blogpost legt pod2g nogmaals uit wat er allemaal nodig is om tegenwoordig een jailbreak te produceren. Ten eerste is er een code injection vector nodig, dat wil zeggen een eerste aangrijppunt voor een jailbreak die tot gevolg heeft dat er arbitraire code kan worden uitgevoerd. Vervolgens is een privilege escalation vulnerability nodig om aan de sandbox van Apple te ontsnappen. De kernel van iOS moet ook op kernel-niveau worden gepatcht om ongesigneerde code toe te staan, waarvoor een kernel vulnerability noodzakelijk is. Tot slot is er een untethering vulnerability nodig, aangezien een iPhone na een reboot geen ongesigneerde code zal toestaan. Er moet daarom een code injection vector gevonden worden in de services of applicaties die standaard door iOS worden opgestart.
Om een jailbreak van iOS 5.1 te realiseren heeft het team daarom hulp nodig om crashes in standaard applicaties (zoals Safari en Mail) of de kernel op te sporen die herhaald kunnen worden. Een crash van de kernel is eenvoudig te herkennen, aangezien het een reboot van het toestel tot gevolg heeft. Het Chronic Dev Team is specifiek op zoek naar crashes die herhaalbaar zijn waarbij de Exception Type van één van de volgende drie typen zijn: SIGILL, SIGBUS of SIGSEGV. Je kunt specifieke crash-rapportages bekijken via de optie Diagnose en gebruik in het via het menu Instellingen, Algemeen, Info, Diagnose en gebruik. Bugs in de grafische interface van iOS zijn voor dit doeleinde niet interessant, een herhaaldelijke crash als gevolg van het bezoeken van een bepaalde URL of het openen van een bepaald PDF-bestand wél.
Taalfout gezien of andere suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!
Reacties: 20 reacties