Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
symlink: Media/Recordings/.haxx -> /var/mobileПравильно я понял, что iOS проверяет права доступа только у символьных ссылок, а не у файлов, на которые они ссылаются? Странно, что не закрыли такой явный баг, если
Символьная ссылка из .haxx в /var/mobile создается для обхода ограничения работы с файлами только в пределах домена, т.е. хотя стандартное ограничение не допустит копирования фалов вне /var/mobile/Media, но с помощью символьной ссылки файлы фактически попадают в /var/mobile.
Далее, DemoApp.app, обычное iOS приложение, создается в /var/mobile.
Этот подход уже использовался в «джейлах» и ранее.Или я чего-то не понимаю, и это не баг, но фича?
Правильно я понял, что iOS проверяет права доступа только у символьных ссылок, а не у файлов, на которые они ссылаются
Получается, что Apple может очень просто закрыть дыру пофиксив функцию PairRequest
Нет, тут скорее вопрос побега из «песочницы». Права у фалов бекапа вообще не проверяются.Теперь понял. Получается, что iOS подсовывают «некорректный» образ, в котором есть папка
Media/Recordings/.haxx/DemoApp.app/, но при этом папка Media/Recordings/.haxx — это символьная ссылка в защищённую область /var/mobile. Вот файлы из образа и восстанавливаются непредназначенное для них место. Хитро.Отправка некорректного пакета PairRequest заставляет lockdownd изменить права доступа к /var/db/timezone на 777
Address Space Layout Randomisation – рандомизация расположения в адресном пространстве
Часто при эксплуатации уязвимостей приходится перебирать какой-нибудь параметр
Evasi0n под микроскопом