La rivista Forbes ha raggiunto il famoso hacker Planetbeing intervistandolo a proposito di Evasi0n, tool appena rilasciato per il jailbreak untethered di iOS 6.x, e sul processo che lo stesso ha dovuto compiere per effettuare lo sblocco del sistema operativo. In particolare, afferma Planetbeing, il jailbreak ha sfruttato 5 vulnerabilità del codice iOS.

 planetbeing-evasion-jailbreak


A seguito del grande interesse suscitato dal recente jailbreak, e non solo nella comunità degli “addetti ai lavori”, Forbes ha deciso di porre alcune domande all’hacker, facendosi spiegare come è avvenuto lo sblocco dei device. David Wang, aka Planetbeing, ha risposto così alla domanda del giornalista a proposito del funzionamento di Evasi0n:

“Innanzitutto il tool sfrutta un servizio, libimobiledevice, che utilizza gli stessi protocolli che usa iTunes per comunicare con i device iOS. In tal modo evasi0n riesce a sfruttare un bug del sistema di backup iOS per guadagnare l’accesso ad alcune impostazioni normalmente non accessibili, e in particolare ad un file che indica il fuso orario della zona”.

Successivamente il tool inserisce un “collegamento simbolico”, ossia una scorciatoia per collegare due punti del sistema operativo, nel file del fuso orario. In questo caso uno dei punti cui conduce è un socket, ossia un ristretto canale di comunicazione, fra programmi diversi, che evasi0n altera a suo beneficio. L’alterazione, continua Wang, avviene ai danni del socket che permette ai programmi di comunicare con Launch Daemon, il quale è un processo attivato quando un device iOS viene avviato, e che può lanciare applicazioni che richiedono un root privilegiato.

In soldoni, ogni volta che viene lanciato il backup di un device iOS, tutti i programmi accedono al file del fuso orario e, grazie al “link simbolico” creato, possono accedere anche a Launch Daemon.

via


Per ulteriori novità rimani sintonizzato su Facebook, Twitter o Google+: