Vous êtes ici : Accueil » Informations » Le hackeur pod2g a mis à jour son blog donnant ainsi des informations sur Corona

Le hackeur pod2g a mis à jour son blog donnant ainsi des informations sur Corona

Le célèbre hackeur, pod2g, a mis à jour son blog pour nous donner plus de détails sur le fonctionnement du jailbreak untethered à l’aide de Corona. Il détaille les méthodes alternatives utilisées pour l’exploit du jailbreak untethered du firmware 5.0.1.

Apple a corrigé tous les moyens connus d’exécuter des binaires non signés dans l’iOS 5.0.

 

 

Ainsi, pour Corona, j’ai cherché un moyen de commencer du code non signé au démarrage sans utiliser le chargeur de Mach-O. C’est pourquoi j’ai cherché des vulnérabilités binaires déjà existantent dans Apple que je pourrais appeler à l’aide du mécanismes standard de launchd plist.

 

 

Utilisent un fuzzer, j’ai trouvé après quelques heures de travail qu’il ya une vulnérabilité de chaîne de format dans le code d’analyse de configuration de racoon! racoon est l’IPsec IKE demon (http://ipsec-tools.sourceforge.net/). Il est livré par défaut avec l’iOS et il est démarré lorsque vous configurez une connexion IPsec.

 

 

Maintenant vous l’avez obtenu, Corona est un anagramme de racoon :-)

 

Pour ceux d’entre vous qui seraient intéressés par le fonctionnement du jailbreak untethered pour de l’iOS 5, il vous est possible de consulter l’analyse du hackeur sur son blog.

Source

Vous pouvez suivre iPhone Astuces sur TwitterFacebookGoogle+ et sur son flux RSSInscrivez vous sur le forum !

478 vues

A propos de elektronicker

Répondre

Votre adresse email ne sera pas publiée. Les champs obligatoires sont marqués d'une étoile *

*

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Revenir en haut de la page