탈옥 커뮤니티를 어떻게 도울 수 있습니까? 당신 중 일부는 전에이 질문을했을 수 있습니다.
pod2G – 탈옥 드림 팀의 일원으로 Absinthe와 Corona 탈옥에서 사용 된 취약점을 발견 한 것으로 알려졌습니다.
그는 자신의 블로그에 다음과 같이 씁니다.
장치를 탈옥하려면 해커에게 악용 가능한 취약점이 필요합니다.
- 코드 인젝션 벡터 (code injection vector) : iOS의 핵심 구성 요소에있는 취약점으로, 서명되지 않은 맞춤형 코드 실행으로 이어집니다.
- 권한 상승 취약점 : 일반적으로 서명되지 않은 코드 실행이 충분하지 않습니다. 거의 모든 iOS 응용 프로그램 및 서비스는 샌드 박스 처리되므로 커널 악용을 유발하기 위해 감옥에서 탈출해야하는 경우가 종종 있습니다.
- 커널 취약점 : 커널은 탈옥 페이로드의 실제 대상입니다. 서명 된 코드 적용을 제거하려면 탈옥이 패치되어야합니다. 커널 만이 커널을 패치 할 수 있으므로 커널 컨텍스트에서 코드 실행 취약점이 필요합니다.
- 풀리지 않는 취약점 : 장치가 부팅 될 때 패치되지 않으므로 서명되지 않은 코드를 실행할 수 없습니다. 따라서 부팅시 탈옥 페이로드를 시작하려면 서비스 부트 스트랩 또는 바이너리로드시 코드 실행 벡터가 필수입니다.
- 충돌을보고하기 전에 항상 최신 iOS 버전을 테스트하십시오 (작성 시점, iOS 5.1).
- iOS 기기에서 Apple에 충돌을보고하지 않도록하십시오. 설정 / 일반 / 정보 / 진단 및 사용으로 이동하여 "전송하지 않음"이 선택되어 있는지 확인하십시오.
- 모든 충돌이 흥미롭지는 않습니다. 중단, 시간 초과 또는 메모리 부족 종류의 충돌은 쓸모가 없습니다. 설정 / 일반 / 정보 / 진단 및 사용 / 진단 및 사용 데이터에서 발생한 충돌 보고서가 예외 유형 SIGILL, SIGBUS 또는 SIGSEGV인지 확인하십시오.
- 충돌은 반복 가능 해야합니다. 즉, 정확히 어떤 단계에서 충돌이 발생했는지와 다른 장치에서 충돌을 재현하는 방법을 알아야합니다.