今天Comex终于如期放出了JailbreakMe 3.0完美越狱。据悉, Jailbreakme 3.0 PDF越狱使用iOS操作系统中处理Postscript Type(又称Adobe Type 1)字体的一个缓冲区溢出漏洞,漏洞存在于t1_decoder_parse_charstrings()函数,该函数用于解码Type 1字体文件中编码过的CharStrings字段。越狱漏洞中使用的字体文件中包含了一个351字节的特殊CharStrings的字段,当该函数处理这个特殊字段后,导致保存在堆栈中的一个用于处理字形(glyph)的回调解析函数被覆盖,从而影响了程序的执行流程,可以用于执行任意的代码。
由于iOS系统的特殊性,程序的代码签名,ARM处理器的Nerver execute比特位设置,地址随机化保护等等,增加了越狱的难度。由于这个漏洞的特殊性,可以在字体程序中判断出 dyld_shared_cache中的地址,执行ROP的Shellcode。
PDF漏洞利用成功后会调用iOKit接口中的内核漏洞提升root权限,关闭iOS中的代码签名,并且替换内核中的sandbox。
浏览器提权随后解压可执行文件locutus到/tmp目录下并且执行,该文件执行后会连接comex的越狱服务器a.qoid.us(现已关闭)下载install.dylib,完美越狱的deb包saffron-jailbreak以及Cydia的安装文件。
目前JailbreakMe是目前为止最为简单的越狱iOS设备的方法。
支持设备:
1.iPad 2 3G+WiFi/WiFi(iOS 4.3.3)
2.iPad 2 WiFi(iOS 4.3)
3.iPad 3G+WiFi/WiFi(iOS 4.3.3)
4.iPhone 4(iOS 4.3.3)
|