Casa > O > O Que Acontece Na Verdade Quando Enraizamos Ou Quebramos Um Dispositivo?

O que acontece na verdade quando enraizamos ou quebramos um dispositivo?

Essencialmente, você ganha acesso root ao dispositivo. Estes dispositivos rodam no Linux. Quando você quer executar algum comando de permissão superior, você deve ter acesso root, e é por isso que você digita "su" no terminal. Root é o nome de usuário ou conta que por padrão tem acesso a todos os comandos e arquivos em um sistema.

Tipicamente, Apple/Samsung/Google/etc. tem acesso restrito a essas permissões. Por exemplo, em um iPhone, você não pode SSH em um iPhone ou instalar aplicativos de qualquer outro lugar que não seja a App Store. Ao quebrar a prisão, no entanto, você ganha acesso root ao dispositivo e pode, portanto, sobrepor-se a esses privilégios.

Estes métodos são geralmente alcançados por um exploit. Por exemplo, let's say:

prog_x é responsável por lançar programas. No entanto, prog_x não verifica a autenticação dos programas. Ao escrever um programa para elevar os privilégios do sistema, você poderia teoricamente explorar este programa fazendo-o lançar seu próprio programa, o que posteriormente elevará suas permissões de usuário. É claro, é muito mais complicado do que isso.

>p>

>br> Os desenvolvedores do Evasi0n utilizaram pelo menos cinco bugs distintos no iOS 6.x para executar o jailbreak.

Primeiro, os hackers ganharam acesso a um arquivo que indica o fuso horário do dispositivo' através de um bug no sistema de backup, então um link simbólico é colocado no arquivo de fuso horário para um socket concedendo acesso ao launchd, um framework de gerenciamento de serviços.

Segundo, uma aplicação assinada, a aplicação "Jailbreak", no trampolim é executada, que executa um comando remount que torna o sistema de ficheiros raiz escrevível.

Evasi0n também usa o launchd para trocar a função de assinatura de código chamada cada vez que um programa é iniciado por um que sempre retorna "aprovado"

Evasi0n então simula uma falha para localizar o kernel (um programa de computador que gerencia as solicitações de E/S do software e as traduz em instruções de processamento de dados para a CPU), verificando o vetor de exceção ARM. A tabela vetorial do ARM reside em um endereço fixo [1].

Finalmente, evasi0n explora um bug na interface USB do iOS que passa um endereço do kernel sem verificar se ele's retornou inalterado (que é parte das "instruções de processamento de dados" do kernel acima mencionadas, se I'm não estou enganado) é usado para permitir que evasi0n escreva para qualquer parte do kernel, especificamente para a parte do kernel que restringe as mudanças em seu código.

[1]
>

>ul> Kernel

Disponível para: iPhone 3GS e posteriores, iPod touch (4ª geração) e posteriores, iPad 2 e posteriores
>br>Impacto: Um usuário local pode ser capaz de determinar o endereço das estruturas no kernel

Descrição: Um problema de divulgação de informação existia no manipulador de abortar do pré-busca do ARM. Esta questão foi abordada em pânico se o manipulador de abortar do prefetch não está sendo chamado de um contexto de abortar.
>>br>CVE-ID
>br>CVE-2013-0978 : evad3rs

>

>

>p>>>p>>p> Isto leva muitos anos de prática. Você deve aprender programação geral, linguagem assembly, código shell, criptografia, linguagem de máquina, e sobre Linux, engenharia reversa, e hardware. Quebrar a cadeia é o equivalente a um mecânico que modifica um carro. It' não é algo em que eles apenas pegam uma chave inglesa e trabalham imediatamente. Você tem que saber no que você'está trabalhando antes de poder trabalhar nele.

De Roderic Cerminaro

Porque é que continuo a ficar incapacitado no Facebook? :: A minha conta Instagram foi desactivada por violação de direitos de autor. Eu pedi para ser mais detalhado, mas eles recusaram. O que posso fazer?