USD 94.07 ЕВРО 99.93

JailbreakMe 3.0: Как он работает?

Экономика

JailbreakMe 3.0: Как он работает?

Утром 6 июля, хакер comex выпустил третью версию инструмента jailbreak с веб – интерфейсом под названием JailbreakMe.

Программа поддерживает самую последнюю прошивку 4.3.3 и все доступные
устройства на базе iOS, включая iPad 2. Пользователи JailbreakMe просто заходят
со своего устройства на iOS через мобильный браузер Safari на jailbreakme.com и
взлом происходит удаленно, в отличие от большинства других инструментов,
которые нужно загружать на компьютер, такие как PwnageTool и redsn0w. Как
работает JailbreakMe 3.0?

JailbreakMe был впервые представлен в 2007 для iOS 1.1.1. Он использовал
уязвимость визуализации TIFF в Safari, которая была быстро устранена Apple в
версии iOS 1.1.2. Version 2.0 использовала похожую уязвимость в Adobe PDF в iOS
3 (и даже в iOS 4, когда она только была выпущена). Но Apple ее закрыла в iOS
4.0.2. Version 3.0 использует другую уязвимость в системе рендеринга Safari
PDF. Снова Safari загружает взломанный файл PDF, содержащий скрытый код
jailbreak, который затем попадает в корневую файловую систему вашего устройства
– все с обычного незащищенного HTTP сайта.

Общеизвестно, что iPad 2 трудно было взломать с использованием jailbreak,
поскольку чип A5 не имел известных по нынешний день эксплоитов.  Взлом с
помощью JailbreakMe является уникальным, поскольку работает через браузер
полностью в среде пользователя и не может быть введен напрямую в ядро, в то
время как другие инструменты заставляют пользователей вводить режим DFU.

JailbreakMe не требует подключения к компьютеру пока идет перезагрузка для
сохранения результатов взлома. Пользователи могут заметить линию из цветных
пикселей или другие графические глюки во время перезагрузки. Это происходит
потому, что после установки JailbreakMe, он загружает себя в видео память
 в начале работы, вставляя код jailbreak в последовательность действий при
загрузке. Графические глюки и являются самим кодом jailbreak!

Наверное инженеры Apple уже лихорадочно работают над патчем, и не только
потому что не очень любят авторов таких программ. Эта уязвимость PDF, если
станет общеизвестной, сможет потенциально быть использована не только для
такого взлома, но и для установки вредоносного кода на устройства.
Занимательно, что comex также выпустил инструмент под названием PDF Patcher 2,
который позволяет джейлбрейкерам залатать уязвимость.

Компания Apple относится серьезно к вопросам безопасности, поэтому стоит
ожидать быстрого устранения уязвимости PDF в iOS 4.3.4. Поэтому comex советует
пользователям JailbreakMe сохранить  4.3.3 SHSH блоб с TinyUmbrella если
вы хотите сохранить свое устройство взломанным после выхода новой версии iOS.
И, конечно же не забывайте синхронизировать и делать бэкап перед взломом
системы!

Источник: www.pcworld.com