evad3rs-logo

Vous n’êtes pas sans savoir que la nouvelle Dream Team Evad3rs (Pod2g, MuscleNerd, Pimskeks et Planetbeing) ont réussi un tour de force en sortant leur outil Evasi0n permettant le Jailbreak d’iOS 6.x sur quasiment la totalité des appareils pommés. Evais0n a rencontré un succès incontestable avec 1,7 millions de téléchargement en 24h et plus de 7 millions en seulement quatre jours. Ce Jailbreak est considéré comme étant le meilleur jamais réalisé et le plus populaire de toute l’histoire du Jailbreak.

Bonne nouvelle pour ceux qui seront dans le coin d’Amsterdam puisque Evad3rs sera présente à la conférence HITBSecConf2013 qui aura lieu du 8 au 11 avril à l’hôtel Okura. Les hackers prendront la parole pour expliquer comment ils ont réussi à déplomber la sécurité d’iOS 6.

Web

Voici un extrait de la présentation :

The Apple product security team did an impressive job raising the resilience of the iOS 6 kernel to well known attacks: Kernel ASLR was added, code pages of the kernel protected, and heap structures reinforced to harden the exploitability of heap overflows. Also, numerous directory traversals and vulnerabilities in iOS lockdown services have been fixed silently in the road from 5.1.1 to 6.0, burning all building blocks we already prepared.

For the iOS 6 public jailbreak, we started from scratch, and found successively a total of 8 vulnerabilities in a few months.

In our presentation, we will paint a big picture of the iOS 6 security, and how the Mandatory Code Signing requirement is enforced which is the target of all jailbreak tools. Afterwards, we will present different ideas, vulnerabilities and exploits that lead to the iOS 6 jailbreak. We will start by discussing the injection of the payload, which involves new and clever approaches to the problem, then explain how userland code is triggered, untethered, and finally discuss how the kernel has been successfully exploited.

Dans cet extrait, il est dit que le travail d’Apple en terme de sécurité de ses produits est très impressionnante tant sur le noyau que sur le code et leur structure. De nombreuses vulnérabilités ont été corrigées depuis iOS 5.1.1. Malgré cela, Evad3rs s’exprimera sur la façon de trouver des failles, comment s’en servir pour le Jailbreak iOS 6 et comment exploiter le noyau avec succès.

Dans la cas où vous ne serez pas sur Amsterdam, un live sera certainement proposé soit via un lux direct ou une vidéo disponible à la fin de la conférence.

Suivez-nous sur : Twitter : @iPhonote – Facebook : BlogiPhonote

Suivez-moi sur : Twitter : @iPhoStaff

Et maintenant depuis notre application :

app-iphonote-

Partager un commentaire