Planetbeing erklärt Evasi0n: Wie der iOS 6.x Jailbreak mit Evasi0n funktioniert!

Technischer Hintergrund Evasi0n Jailbreak!
Technischer Hintergrund Evasi0n Jailbreak!

Der Jailbreak mit Evasi0n dürfte dank unserer Anleitung für die meisten ein Kinderspiel gewesen sein. Doch die Entwicklung eines Jailbreaks für iPhone, iPad oder iPod touch ist in der heutigen Zeit nicht so einfach, wie man es sich vorstellt. Apple baut viele Mechanismen gegen den Jailbreak ein – ein bekanntes Katz-und-Maus Spiel, das die Sicherheit von iOS stets weiter erhöht hat. Planetbeing aka David Wang packt bei Forbes aus und erklärt den iOS 6.x Jailbreak.

Das ganze liest sich einfacher als es ist. Jedem der dem Englischen mächtig ist empfehlen wir die „Original-Lektüre“ bei Forbes. Wir haben hier in möglichst einfachen Worten den technischen Hintergrund für den Evasi0n Jailbreak zusammengefasst. Übrigens erklärt die Vorgehensweise der Hacker auch das Evasi0n Problem mit der verstellten Uhrzeit!

  1. Mit libmobiledevice (siehe dazu auch unser Interview mit pimskeks) kann Evasi0n eine Schwachstelle im iOS Mobile Backup ausnutzen und Zugriff auf eine Datei zu erhalten, die für die Zeitzone auf dem iPhone, iPad oder iPod touch verantwortlich ist (daher haben auch manche Probleme mit einer verstellten Uhrzeit nach Evasi0n)
  2. In dieser Zeitzonen-Datei wird ein symbolischer Link auf eine andere Datei gelegt. Dieser Link ermöglicht den Aufruf des Launch Daemon launchd mit root Rechten. Soll heißen – immer wenn das iOS Gerät das mobile Backup ausführt, kann über das Zeitzonen-File Zugriff auf launchd gewonnen werden.
  3. Ein weiteres Problem stellt das Code-Signing dar. Eigentlich erlaubt es Apple NUR, dass signierte Programme ausgeführt werden können. Durch einen Unix-Trick wird das File-System beschreibbar gemountet
  4. evasi0n ändert nun die Konfigurationsdatei des launchd namens launchd.conf – ab hier wird beim Start des Gerätes das Filesystem IMMER beschreibbar gemountet.
  5. Jetzt steht der Kernel an – das „Herz“ des Betriebssystem. Der Launch Daemon lädt eine Library, die bei jeder Prüfung eines Programms auf eine vorhandene Apple Code-Signierung immer „zulässig“ ausgibt.
  6. ASLR – Adress Space Layout Randomization – ist ein weiteres Problem beim Jailbreak. Eigentlich soll der Mechanismus jeden Code in zufällige Speicherbereiche schreiben – durch einen durch evasi0n bewusst herbeigeführten Crash kann evasi0n Rückschlüsse gewinne, auf welchen Speicherbereichen welcher Code liegt.
  7. Ein letzter Bug im iOS USB Interface ermöglicht evasi0n in jeden beliebigen Bereich des Kernels zu schreiben. Ab diesem Zeitpunkt – dem „Vollzugriff auf den Kernel“ – ist jedes andere Sicherheitskonzept gegen den Jailbreak wirkungslos.

Klingt super-einfach? Als Otto-normal Jailbreaker hat man „nur einen Klick“ vom Evasi0n-Start bis zum jailbroken iOS Device, doch was da oben steht ist wirklich allerhöchste Hacking-Kunst. Wir möchten nochmals unseren Dank und vor allem Respekt an das komplette Evasi0n Evad3rs Team aussprechen. Denn diese Jungs haben unseren iOS Geräten endlich wieder Leben eingehaucht.

Zurück zur Apple News Übersicht

Leser-Interaktionen

Was Denkst Du?