Le célèbre hackeur, pod2g, a mis à jour son blog pour nous donner plus de détails sur le fonctionnement du jailbreak untethered à l’aide de Corona. Il détaille les méthodes alternatives utilisées pour l’exploit du jailbreak untethered du firmware 5.0.1.
Apple a corrigé tous les moyens connus d’exécuter des binaires non signés dans l’iOS 5.0.
Ainsi, pour Corona, j’ai cherché un moyen de commencer du code non signé au démarrage sans utiliser le chargeur de Mach-O. C’est pourquoi j’ai cherché des vulnérabilités binaires déjà existantent dans Apple que je pourrais appeler à l’aide du mécanismes standard de launchd plist.
Utilisent un fuzzer, j’ai trouvé après quelques heures de travail qu’il ya une vulnérabilité de chaîne de format dans le code d’analyse de configuration de racoon! racoon est l’IPsec IKE demon (http://ipsec-tools.sourceforge.net/). Il est livré par défaut avec l’iOS et il est démarré lorsque vous configurez une connexion IPsec.
Maintenant vous l’avez obtenu, Corona est un anagramme de racoon
Pour ceux d’entre vous qui seraient intéressés par le fonctionnement du jailbreak untethered pour de l’iOS 5, il vous est possible de consulter l’analyse du hackeur sur son blog.
Vous pouvez suivre iPhone Astuces sur Twitter, Facebook, Google+ et sur son flux RSS. Inscrivez vous sur le forum !