Evasi0n

evasi0n

Informations
Développé par Evad3rs (pod2g, MuscleNerd, planetbeing, pimskeks)
Dernière version 1.5.3 ()
Système d'exploitation Microsoft WindowsVoir et modifier les données sur Wikidata
Environnement Microsoft Windows, OS X et Linux
Site web evasi0n.com/iOS6

modifier - modifier le code - voir Wikidata (aide) Consultez la documentation du modèle

Evasi0n, stylisé en evasi0n et épelé avec un zéro, est un programme de jailbreak pour iOS 6.0 - 6.1.2 ainsi que pour iOS 7.0 - 7.0.6 (avec evasi0n7). Il est constitué d'un code de base portable, et fait un bref usage de code arbitraire. Plus de sept millions de copies d'evasi0n ont été téléchargées et sans doute installées durant les quatre premiers jours suivant sa sortie, le [1]. Quatre des six failles exploitées ont été corrigées par Apple le , avec la sortie d'iOS 6.1.3, signifiant la fin de la version originale d'evasi0n. Le , evad3rs a lancé une nouvelle version d'evasi0n fonctionnant avec iOS 7.x, connue sous le nom d'evasi0n7. Une faille critique exploitée par ce jailbreak a été corrigée par Apple avec la quatrième bêta d'iOS 7.1 et deux autres l'ont été avec la bêta 5. La version finale d'iOS 7.1 a colmaté toutes les brèches utilisées par evasi0n7[2],[3],[4].

Le jailbreak evasi0n viole certaines fonctions de sécurité modernes, telles que l'address space layout randomization de l'espace utilisateur et une version de launchd comprenant une liste codée en dur de services exclusifs – qui assurent la stabilité de l'appareil ainsi que l'enfermement propriétaire d'iOS – de laquelle evasi0n lit des vecteurs de données pour localiser l'adresse aléatoire de l'espace utilisateur et utilise le fichier /etc/launchd.conf que launchd traite indépendamment de la liste services exclusifs[5].

Voir aussi

  • Cydia, un gestionnaire de paquets pour iOS qui utilise des dépôts APT pour obtenir des applications et des modifications système.

Références

  1. « Evasi0n 'jailbreaks' 7M iOS devices, update already available for iOS 6.1.1 », AppleInsider, (consulté le )
  2. « iH8sn0w on Twitter: "So the code sign bug that evasi0n7 uses still exists in 7.1b4. Kernel exploit looks patched though :P" », Twitter.com, (consulté le )
  3. « iH8sn0w on Twitter: "Apple fixed the chown vuln that appeared in iOS 7 <http://t.co/65wfTkCKML> and used by evasi0n7 by checking to see if its a symlink again :P" », Twitter.com, (consulté le )
  4. « iH8sn0w on Twitter: "evasi0n7's afc sandbox escape is patched in 7.1b5 too." », Twitter.com, (consulté le )
  5. Andy Greenberg, « Inside Evasi0n, The Most Elaborate Jailbreak To Ever Hack Your iPhone », Forbes (consulté le )

Liens externes

  • Site officiel
  • icône décorative Portail de l’informatique