यहाँ है कैसे evasi0n जेलब्रेक काम करता है

Evad3rs टीम ने evasi0n को एक सप्ताह पहले ही रिलीज़ किया था। अब जब हमने अपने iOS उपकरणों को सभी जेलब्रेक कर दिया है और सर्वश्रेष्ठ ट्विक्स स्थापित किए हैं, तो आइए एक नज़र डालते हैं कि बाहर पर अविश्वसनीय रूप से सरल कैसे है, फिर भी अंदर के evasi0n जेलब्रेक कार्यों पर अविश्वसनीय रूप से जटिल है।

जैसा कि Apple iOS में सुरक्षा को मजबूत करता है, हैकर्स अब पहले के दिनों की तरह एक भी कारनामे नहीं खोज सकते हैं और डिवाइस तक रूट एक्सेस हासिल करने के लिए इसका इस्तेमाल कर सकते हैं। evasi0n पांच अलग-अलग बगों का एक संयोजन है, उनमें से अधिकांश व्यक्तिगत रूप से हानिरहित हैं, लेकिन एक साथ खुले आईओएस को क्रैक करने में सक्षम हैं।

evasi0n आईओएस के आईट्यून्स बैक-अप सिस्टम में शोषण करके शुरू होता है, जिसे "मोबाइलबैकअप" डेमॉन कहा जाता है। यह आपके पीसी / मैक पर एक कार्यक्रम "libmobiledevice" चलाकर ऐसा करता है जो आईट्यून्स प्रोटोकॉल का उपयोग करके iOS उपकरणों के साथ संचार करता है।

evasi0n एक बैकअप को पुनर्स्थापित करता है जिसमें जेलब्रेक के लिए आवश्यक कुछ फाइलें होती हैं। चूंकि MobileBackup /var/Mobile/Media बाहर की फाइलों को स्टोर नहीं कर सकता, इसलिए evasi0n इसके चारों ओर "सिमलिंक" या /var/Mobile/Media नाम का एक शॉर्टकट बनाकर काम करता है। .haxx माध्यम से /var/mobile फाइल लिखने में सक्षम है। कॉपी की गई फाइलें सामूहिक रूप से उस ऐप को बनाती हैं, जिसे आपको जेलब्रेक प्रक्रिया के बीच में लॉन्च करने के लिए कहा जाता है।

सिम्लिंक ट्रिक का उपयोग करते हुए, evasi0n भी एक टाइमज़ोन फ़ाइल तक पहुंच प्राप्त करता है, जिसे फिर से लॉन्च करने के लिए सिमिलिंक किया जाता है, एक डेमन जो "रूट" विशेषाधिकारों के साथ प्रक्रियाओं को चलाता है। लॉन्च करने की पहुंच का अब दोहन हो गया है और टाइमज़ोन फ़ाइल को अपनी अनुमति बदलकर सभी उपयोगकर्ताओं (न केवल रूट) के लिए सुलभ बनाया गया है। सॉकेट बनाने के लिए एक समान चाल को नियोजित किया जाता है, जो कि मोबाइल उपयोगकर्ता के लिए सुलभ और अन्य प्रक्रियाओं के बीच संचार को संभालती है, जिसके तहत iOS पर सभी ऐप चलाए जाते हैं।

अब उपयोगकर्ता को उस ऐप को लॉन्च करने के लिए कहा गया है जिसे पहले चरण में iOS फाइल सिस्टम में कॉपी किया गया था। एक्सपोज्ड लॉन्च सॉकेट का उपयोग करने वाला यह ऐप रीड-ओनली सिस्टम विभाजन को लिखने योग्य बनाता है।

अब जब सिस्टम विभाजन लेखन योग्य हो गया है, evasi0n फिर से MobileBackup को आग लगाता है, और फाइलों का एक गुच्छा लिखता है, जिनमें से एक लॉन्च किया जाता है ।conf जिसमें कमांड का एक गुच्छा होता है जिसमें शोषण होता है। यह फ़ाइल हर बार बूट पर चलती है, इस प्रकार से जेलब्रेक लगातार बना रहता है।

Launchd.conf में कमांड में से एक AppleMobileFileIntegrity के चेक कोड को डायनामिक लाइब्रेरी को लोड करके चेक पर हस्ताक्षर करने के लिए जिम्मेदार है, जो बिल्ट इन चेकिंग फंक्शन को बदल देता है जो हमेशा सच होता है।

evasi0n के पास इसके आगे एक और मार्ग भी है - एड्रेस स्पेस लेआउट रैंडमाइजेशन, या एएसएलआर, जो फ्लैश मेमोरी पतों में यादृच्छिकता का परिचय देता है, जिससे भविष्यवाणी करना मुश्किल हो जाता है। हालांकि, अभी भी एआरएम चिप्स पर एक स्थान है जो पता लगाना आसान है और इस evasi0n का उपयोग करके पूरी मेमोरी को मैप किया जा सकता है। यहाँ से, evasi0n, iOS 'USB इंटरफ़ेस में एक बग का शोषण करते हुए, अंत में डिवाइस के कर्नेल में पहुँच जाता है, जहाँ वह सब कुछ होता है।

वाया: फोर्ब्स, एक्यूवैंट लैब्स



लोकप्रिय पोस्ट