Apfeltube.de

Apple News und Gerüchte

Neues zum iPad 3 Jailbreak

 

Ich bin mir sicher, dass viele von euch, die sich das neue iPad gekauft haben schon auf den Jailbreak dafür warten.

Vor kurzer Zeit hatte der amerikanisch Hacker iH8Sn0w ein Loophole gefunden, dass es ermöglicht von iOS 5.1 wieder auf iOS 5.0.1 downzugraden.

Das gilt sowohl für A5 (iPad 2/iPhone 4s) Geräte, als auch A5X (iPad 3).

Das Problem dabei ist nur, dass

 

  • 1. Man die SHSH Blobs von seinem iDevice benötigt, die nicht jeder gespeichert hat und
  • 2. Es kein iOS 5.0.1 für das iPad 3 gibt.

Wer noch auf iOS 5.0.1 ist, kann jederzeit seine SHSH Blogs mit TinyUmbrella (Download) speichern: Einfach das iDevice per USB an den Computer anschließen, das Programm starten und auf Save SHSH klicken.

Nun aber zur Sache!

Ein weiterer Großer des Jailbreakcamps, i0n1c, hat vor einiger Zeit auf einer Amerikanischen Sicherheits/Hackerkonferenz eine Rede (PDF Download) über ASLR in iOS (Address Space Layout Randomization) gehalten.

Darin ging es – unschwer zu erraten – um ASLR in iOS. ASLR ist der Fachbegriff für zufällige Verteilung von RAM-Speicherplätzen, das heißt alle Prozesse, die Arbeitsspeicher benötigen werden an einem zufällig gewählten und oft geänderten Ort im Arbeitsspeicher abgelegt.

Einige von euch können sich sicher auch noch an den JailbreakMe Jailbreak von Comex erinnern, dort musste man lediglich in Safari auf dem iDevice zu jailbreakme.com navigieren, Gratis und dann installieren antippen und das war es auch schon.

In iOS Version 4.3 war diese Funktion dann plötzlich verschwunden und keiner wusste, warum.

Das war, weil Apple dort das ASLR in iOS eingebaut hatte.

Wenn man dann über Safari versuchte einen Exploit auszuführen, müsste man das komplette ASLR umgehen.

Laut i0n1c würde man, wenn man einen Link in Twitter, facebook, Adobe Reader oder iBooks anwählt, verschiedene Sachen erleichtern:

 

 

• if there ever is another WebKit vulnerability (erm, erm, …)

• in MobileSafari you have to bypass full ASLR

• but if the user clicks on a link in Twitter / Facebook

• you have a non PIE main binary

• no relocation of dyld (in iOS 4)

• gadgets can be taken from main binary or dyld

 

Dann hat er noch herausgefunden, dass ein Launchdaemon die Library /usr/lib/libgmalloc.dylib einschleusen könnte um den Arbeitsspeicher auszutricksen, diese Methode habe Apple aber bereits gefixt, so i0n1c.

Zu guter letzt hat er folgendes gefunden:

ASLRDisable Code

Das ist ein Codeschnipsel des Corona-Jailbreaks, der aktuelle iOS 5 untethered Jailbreak.

Somit ist dieser Bug auch gegessen, zumindest für das iPad 3.

 

Zusammenfassend kann man sagen, dass Apple viele Bugs gefixt hat, aber anscheinend auch nicht alle bekannt sind, sonst hätten wir nicht für jede iOS Version einen Jailbreak…

Advertisements

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

%d Bloggern gefällt das: