Jailbreakme 3 PDF 越狱漏洞分析

2019/11/7 12:38:32

 
Jailbreakme 3 PDF 越狱使用Apple iOS操作系统中处理Postscript Type(又称Adobe Type 1)字体的一个缓冲区溢出漏洞,漏洞存在于t1_decoder_parse_charstrings() 函数,该函数用于解码Type 1字体文件中编码过的CharStrings字段。越狱漏洞中使用的字体文件中包含了一个351字节的特殊CharStrings的字段,当该函数处理这个特殊的字段后,导致保存在堆栈中的一个用于处理字形(glyph)的回调解析函数被覆盖,从而影响了程序的执行流程,可以用于执行任意的代码。

由于iOS系统的特殊性,程序的代码签名,ARM处理器的Nerver execute比特位设置,地址随机化保护等等,增加了越狱的难度。由于这个漏洞的特殊性,可以在字体程序中判断出 dyld_shared_cache中的地址,执行ROP的Shellcode。

PDF漏洞利用成功后会调用iOKit接口中的内核漏洞提升root权限,关闭iOS中的代码签名,并且替换内核中的sandbox。

浏览器提权随后解压可执行文件locutus到/tmp目录下并且执行, 该文件执行后会连接comex的越狱服务器a.qoid.us(现已关闭)下载install.dylib,完美越狱的deb包saffron-jailbreak以及Cydia的安装文件。

由于comex的越狱服务器在PDF越狱程序泄露后不久就关闭了,所以很多朋友都出现了safari浏览器闪退并报403错误,并且未越狱成功的情况。
维维网在第一时间从推特上获取到泄露的PDF越狱文件后,第一时间着手分析PDF越狱程序中的原理,并且通过修改内置的下载服务器地址,搭建国内的越狱服务器镜像,而无需按照老外的教程繁琐的架设单机越狱环境。

经过测试发现针对iPad 1、iPhone 4 GSM、iPad2 CDMA的越狱均可以成功。

目前支持下列版本:
1.IPad2 CDMA 4.3.3(8J2) 
2.IPad2 WIFI 4.3(8F191)
3.IPad1 WIFI/3G 4.3.3(8J3)
4.IPhone 4.3.3(8J2)

越狱方法:使用iPad打开Safari浏览器,在浏览器中访问 jb3.appvv.com ,然后点击一键越狱即可。

从7月4日晚上小范围公开越狱地址后, 截止到发稿时间,已经为用户越狱了1175台设备。其中ipad2 wifi 4.3.0 573台,ipad2 cdma 4.3.3 235台,打酱油的(iPhone4,iPad1) 367台。该数据还在持续增长中。

\


相关阅读:
家具刷油漆 http://www.chenyang.com/
推荐新闻
·宁波机场货邮吞吐量破10万吨 全货机货量国际及地区货物占比超6成
·政策基调或宽松 债市再迎趋势性机会
·美国重申支持巴勒斯坦建国
·音视频国标连遭冷遇 AVS欲安防破局
·奥斯塔彭科成为法网历史上首位非种子女单冠军
·教育部辟谣科学美术纳入中高考:未发布过该消息
·中国货轮首航扩建后的巴拿马运河
·董洁潘粤明各自声明遭网友讽刺:该相信谁
·基本建立起完善的养老机构行业信用体系,梅奔圈数和圈速都是第一
·三大运营商4月份的运营数据情况分析
排行榜
·Jailbreakme 3 PDF 越狱漏洞分析
·国航回应"过期烧饼事件" 确认烧饼过期向旅客道歉
·《魔兽》电影,情怀和质量谁更重要?
·解决信息贫穷:中国将建林业信息平台
·联想公布安卓8.0适配计划:K8/Note/Plus明年6月升级
·记者韦亮摄韩长赋:农村土地问题,为了实现人工智能(AI)的产业化
·“番茄花园”主犯获刑3年半
·云南丽江拟建“法国小镇”引争议 专家忧水危机
·澳门基金会集善影音馆揭牌仪式在京举行
·临近开学 兰州市许多学习用品店迎来销售高峰
新闻图片
英媒:俄将发行首支人民币债券 俄企排队等认购
99元丰胸精油涂得乳房肿烂 一旦皮肤炎怎么办?
关于我们   |   联系我们  |  本站导航   |   网站留言   |   本站招聘