Rilasciati i dettagli sul funzionamento di “Corona” sul blog dell’hacker pod2g

Sul blog personale di pod2g, l’hacker autore del jailbreak untethered di iOS 5.0.1, è comparso poco fa un articolo che mira a spiegare il funzionamento di Corona, il nome in codice della modifica rilasciata da pochi giorni per tutti i dispositivi supportanti iOS 5 ad eccezione di iPhone 4S e iPad 2.

Pod2g, con un linguaggio molto tecnico, spiega che per sfruttare le falle di sicurezza in “user land” su versioni precedenti ad iOS 5 era necessario inserire un payload (il procedimento che modifica i file di sistema) all’interno di una “data page“, un po’ come faceva @comex nei suoi ultimi tool di modifica: questi file erano non erano certificate da Apple fino ad iOS 4.3.5, mentre a partire dalla versione 5 le cose sono cambiate e ciò ha spinto quindi l’hacker a cercare una via alternativa.

Per quanto riguarda la falla di sicurezza usata all’interno del kernel, pod2g ha scritto invece che ha usato un bug di overflow all’interno di un “heap HFS” che aveva già trovato in precedenza.

Come ribadito in precedenza, in quanto il contenuto della fonte originale è stato scritto con un linguaggio piuttosto tecnico, consigliamo la lettura del post dell’hacker solo ad utenti esperti: per chi fosse interessato, può dirigersi qui.

Via | pod2g

Sul blog personale di pod2g, l’hacker autore del jailbreak untethered di iOS 5.0.1, è comparso poco fa un articolo che…

Mi Piace
Mi Piace Love Haha Wow Sigh Grrr
Se questo articolo ti è piaciuto, ti consigliamo di seguirci su Telegram per restare sempre aggiornato su temi simili oppure su Facebook. Ci trovi anche su Twitter, dove leggerai tutti i titoli dei nostri articoli, proprio come tramite gli RSS. Iscriviti infine al nostro canale YouTube per non perderti i nostri video!
Pubblicato in: