JailbreakMe.com: Προστατευθείτε από το exploit που χρησιμοποιεί!


Για να γίνει δυνατό το JailBreak, γίνεται χρήση ενός exploit το οποίο παραμένει “ανοιχτό”. Λογικά η Apple θα το διορθώσει σε κάποια αναβάθμιση αλλά η “πόρτα” σε κακόβουλους χειρισμούς παραμένει ανοικτή – και αυτό αφορά JB και μη iPhones!

Το digdog μας ενημερώνει:

If you look at the jailbreakme.com closely, it loads corresponding PDF file as image in javascript (through new Image()) to jailbreak the iOS devices.
Open the PDF file in the hex editor, you can easily find out what kind of PDF vulnerability they are using:


The jailbreak stuff saved as FlateDecode stream within that PDF file, and vulnerability occurs when Mobile Safari loaded the PDF file, letting iOS to parse the FlateDecode filter, and use the font file inside, then Kaboom.

Για να προστατευθείτε από αυτό τον κίνδυνο πρέπει έτσι και αλλιώς και κάνετε JB την συσκευή σας(!). Ο παρακάτω οδηγός απλώς φροντίζει ώστε να εμφανίζεται ένα προειδοποιητικό pop-up μήνυμα κάθε φορά που ένα αρχείο pdf ετοιμάζεται να ανοίξει στην συσκευή σας.

– Κατεβάστε το deb αρχείο.
– Συνδεθείτε μέσω SSH και αντιγράψτε το στον φάκελο /var/mobile της συσκευής σας.
– Εκτελέστε το αρχείο:

α)Με την χρήση του Terminal:

ssh root@XXX.XXX.XXX.XXX
alpine
dpkg -i file.deb

Όπου “XXX.XXX.XXX.XXX” είναι η IP διεύθυνση, την οποία μπορείτε να βρείτε μέσα από το Settings –> Wifi & “alpine” είναι το default password μετά από την εγατάσταση του Open SSH μέσα από το Cydia.

β)Με την χρήση του iFile:

Πηγαίνετε στον φάκελο /var/mobile και εγκαταστήστε το με διπλό κλικ το deb αρχείο.

Κάθε φορά που ένα αρχείο pdf επιχειρεί να ανοίξει στην συσκευή σας, θα πρέπει να βλέπετε το παρακάτω προειδοποιητικό μήνυμα:

Αν έχετε αμφιβολίες για το περιεχόμενο του, απλά πατήστε Cancel…

Πηγή: 9to5mac

[Update]: Σαν εναλλακτική λύση προτείνουμε το PDF Loading Warner, το οποίο μπορείτε να το εγκαταστήσετε απευθείας από το Cydia.

3 comments

Leave a Reply

Your email address will not be published. Required fields are marked *


*