• Как ищутся уязвимости в устройствах, например, в iPhone? Как это происходит?

    @creker
    Был на недавней лекции команды evasi0n, естественно поднимался этот вопрос.

    Ничего особенного - фазинг всего что только можно. По сути, всего два основных направления:
    1. Фазинг демонов, к которым можно получить доступ по USB. Это доступ к файловой системе, установка приложений, файлов конфигураций и т.д. Некоторые имеют бинарный протокол, из-за чего есть шанс найти эксплуатируемую уязвимость. Это очень простой и безопасный способ. При мне было несколько ситуаций, при которых падал демон AFC после таких манипуляций.
    2. Фазинг ядра. Через IOKit на устройстве с джейбрейком обращаемся к различным интерфейсам и шлем всякий мусор, пока не получим kernel panic. Это уже опасно - опять же, при мне брикнулось несколько девайсов. Из-за этого перед фазингом ограничивается список интерфейсов для фазинга, чтобы не трогать ничего потенциально опасного, но даже после этого были брики. Для этого варианта нужно что-то вроде iPhone 4 с SHSH для восстановления на уязвимую версию iOS, чтобы в случае брика всегда можно было восстановить джейл и продолжить.
    Ответ написан
    Комментировать