移动安全 安全管理 应用案例网络威胁 系统安全 应用安全 数据安全 云安全
当前位置: 主页 > 信息安全 > 网络威胁 >

黑客David Wang讲述evasi0n越狱采用复杂方法

时间:2013-03-11 15:03来源: 点击:
evad3rds是负责制作和发布iOS 6.x越狱工具evasi0n的幕后团队,现在evasi0n在全球范围内引发了强烈反响,装机量已经超过170万次。 黑客David Wang讲述evasi0n越狱采用复杂方法
Tags黑客攻防(516)David Wang(2)evasi0n(4)  

  evad3rds是负责制作和发布iOS 6.x越狱工具evasi0n的幕后团队,现在evasi0n在全球范围内引发了强烈反响,装机量已经超过170万次。新的越狱梦之队evad3rds成员之一 David Wang(亚裔),或者被称作@planetbeing,接受了杂志的采访,他简单的透露了关于此次evasi0n所采用的复杂方法。

  Evasi0n所采用的突破口是一个叫做Launch Daemon的进程,或者简称为launchd,它可以允许程序与程序之间进行交流,是一部iOS设备只要一启动运行程序就会载入的主进程,launchd可以登陆那些需要root权限才能打开的程序。所以说launchd是一个提前于控制的步骤,用户是默认准许的。这意味着无论什么时候一个或进行移动备份,那么它将自动授权访问时区文件,我们也多亏找到了一些方式,可以访问到launchd。

  David Wang还讲述了他们在iOS移动备份系统发现launchd漏洞,到最后在核心层绕过代码签名和限制条件的过程:

  一旦它击败了ASLR,越狱就使用iOS的USB界面最后一个漏洞,通过一个核心内存对进程的地址输入,系统就会“天真的”等待用户传回数据。这就让 evasi0n可以在核心的任何地方进行写入。第一个写入的核心部分就是对于改变代码的约束——这样黑客就可以得到更多。只要你能进入核心,就再也没有安全问题来困扰了,然后我们就了。

  pod2g 与 David Wang:

Screen-Shot-2012-05-28-at-12.04.50-AM.jpg

------分隔线----------------------------

推荐内容