【IT新消息】完美越狱iPad 2 JailbreakMe 3.0正式发布

点击查看JailbreakMe 3.0完美越狱教程

今天Comex终于如期放出了JailbreakMe 3.0完美越狱。据悉, Jailbreakme 3.0 PDF越狱使用iOS操作系统中处理Postscript Type(又称Adobe Type 1)字体的一个缓冲区溢出漏洞,漏洞存在于t1_decoder_parse_charstrings()函数,该函数用于解码Type 1字体文件中编码过的CharStrings字段。越狱漏洞中使用的字体文件中包含了一个351字节的特殊CharStrings的字段,当该函数处理这 个特殊字段后,导致保存在堆栈中的一个用于处理字形(glyph)的回调解析函数被覆盖,从而影响了程序的执行流程,可以用于执行任意的代码。

由于iOS系统的特殊性,程序的代码签名,ARM处理器的Nerver execute比特位设置,地址随机化保护等等,增加了越狱的难度。由于这个漏洞的特殊性,可以在字体程序中判断出 dyld_shared_cache中的地址,执行ROP的Shellcode。

PDF漏洞利用成功后会调用iOKit接口中的内核漏洞提升root权限,关闭iOS中的代码签名,并且替换内核中的sandbox。

浏览器提权随后解压可执行文件locutus到/tmp目录下并且执行,该文件执行后会连接comex的越狱服务器a.qoid.us(现已关闭)下载install.dylib,完美越狱的deb包saffron-jailbreak以及Cydia的安装文件。

目前JailbreakMe是目前为止最为简单的越狱iOS设备的方法。

点击查看JailbreakMe 3.0完美越狱教程

PS:有锁版用户请特别注意,如需升级至iOS 4.3.3请使用自定义固件以保证可解锁的旧基带不被升级。

支持设备:

·iPad:4.3-4.3.3
  ·iPad 2:4.3.3
  ·iPhone 3GS:4.3-4.3.3
  ·iPhone 4(GSM):4.3-4.3.3
  ·iPhone 4(CDMA):4.2.6-4.2.8
  ·iPod touch 3G:4.3,4.3.2,4.3.3
  ·iPod touch 4G:4.3-4.3.3

点击查看JailbreakMe 3.0完美越狱教程

 

 

 

 

                                                                                 来自 91

                                                                                         SAM

Write a comment

Comments: 0