وإليك كيف يعمل evasi0n جيلبريك

أصدر فريق evad3rs evasi0n قريباً من الأسبوع السابق. الآن بعد أن كسرنا جميع أجهزة iOS الخاصة بنا وقمنا بتركيب أفضل تعديلات ، دعونا نلقي نظرة على الطريقة البسيطة التي لا يمكن تصديقها من الخارج ، ومع ذلك فهي معقدة بشكل لا يصدق من الداخل.

نظرًا لأن Apple تعزز الأمان في نظام التشغيل iOS ، لم يعد بإمكان المتسللين العثور على استغلال واحد مثل الأيام السابقة واستخدامه للوصول إلى الجذر للوصول إلى الجهاز. evasi0n عبارة عن مزيج من خمسة أخطاء مختلفة ، معظمها غير ضار بشكل فردي ، ولكن معًا قادرًا على القضاء على نظام iOS المفتوح.

يبدأ evasi0n من خلال استغلال نظام iTunes للنسخ الاحتياطي ، والذي يطلق عليه البرنامج الخفي "MobileBackup". يقوم بذلك عن طريق تشغيل "libmobiledevice" ، وهو برنامج على جهاز الكمبيوتر / ماك الخاص بك يتصل بأجهزة iOS باستخدام بروتوكول iTunes.

evasi0n يستعيد نسخة احتياطية تحتوي على عدد قليل من الملفات اللازمة ل jailbreak. نظرًا لأن MobileBackup لا يمكنه تخزين الملفات خارج /var/Mobile/Media ، يعمل evasi0n حول هذا الأمر من خلال إنشاء "symlink" أو اختصار في /var/Mobile/Media باسم .haxx يشير إلى /var/Media . MobileBackup قادر الآن على كتابة الملفات إلى /var/mobile خلال الارتباط .haxx . تشكل الملفات المنسوخة بشكل جماعي التطبيق الذي يُطلب منك تشغيله في منتصف عملية كسر الحماية.

باستخدام خدعة symlink ، يمكن لـ evasi0n أيضًا الوصول إلى ملف المنطقة الزمنية ، والذي يتم ربطه مرة أخرى للإشارة إلى launchd ، وهو برنامج خفي يقوم بتشغيل العمليات بامتيازات "root". يتم الآن استغلال الوصول إلى launchd ويتم إتاحة ملف المنطقة الزمنية لجميع المستخدمين (وليس فقط الجذر) عن طريق تغيير أذوناته. يتم استخدام خدعة مماثلة لإنشاء مقبس ، والذي يتعامل مع الاتصالات بين launchd والعمليات الأخرى ، التي يمكن الوصول إليها بواسطة مستخدم الهاتف المحمول ، والتي يتم بموجبها تشغيل جميع التطبيقات على iOS.

الآن يُطلب من المستخدم تشغيل التطبيق الذي تم نسخه إلى نظام ملفات iOS في خطوة سابقة. هذا التطبيق ، باستخدام مقبس launchd المكشوف ، يجعل قسم النظام للقراءة فقط قابل للكتابة.

الآن وبعد أن أصبح قسم النظام قابلاً للكتابة ، يقوم evasi0n مرة أخرى بإطلاق MobileBackup ، ويقوم بكتابة مجموعة من الملفات ، أحدها launchd.conf يحتوي على مجموعة من الأوامر التي تشكل الاستغلال. يتم تشغيل هذا الملف في التمهيد في كل مرة ، مما يجعل الهروب من السجن ثابتًا.

أحد الأوامر في launchd.conf هي المسؤولة عن التهرب من التحقق من توقيع الشيكات الخاص بشعار AppleMobileFileIntegrity عن طريق تحميل مكتبة ديناميكية ، والتي تحل محل وظيفة التحقق المضمنة بأخرى تُرجع دائمًا صواب.

لدى evasi0n أيضًا حاجز آخر أمامه - عنوان تخطيط مساحة العنوان العشوائي ، أو ASLR ، الذي يقدم العشوائية في عناوين ذاكرة الفلاش ، مما يجعل من الصعب التنبؤ بها. ومع ذلك ، لا يزال هناك موقع على شرائح ARM يسهل تحديد موقعه ، واستخدام هذا evasi0n يمكنه تعيين الذاكرة بالكامل. من هنا ، تستغل evasi0n ، التي تستغل الخلل في واجهة USB الخاصة بـ iOS ، أخيرًا نواة الجهاز ، حيث يفتح كل شيء.

عبر: فوربس ، مختبرات Acuvant



المشاركات الشعبية