Jailbreakme: ecco come funziona il jailbreak per iPad 2 (aggiornato)

Avevo già analizzato alcuni aspetti della beta di Jailbreakme ma @comex si è superato nella realizzazione della versione definitiva del jailbreak per iPad 2 (e non solo). Il primo step da superare per visualizzare il sorgente pagina di Jailbreakme è ricorrere allo user agent spoofing per scaricare il sorgente completo visualizzato da un iPad.

Per far questo ho utilizzato il programma per Windows Malzilla, basterà impostare il seguente user agent:

Mozilla/5.0 (iPad; U; CPU OS 4_3 like Mac OS X; en-us) AppleWebKit/533.17.9 (KHTML, like Gecko) Version/5.0.2 Mobile/8F190 Safari/6533.18.5

Fatto questo su Malzilla sarà sufficiente impostare ovviamente la URL da scaricare, cioè www.jailbreakme.com, e cliccare su Get. Così facendo otterremo il sorgente pagina come se venisse visualizzato da iPad, per comodità l’ho postato su Pastebin (qui in formato raw).

L’exploit risiede, come sappiamo, in un PDF che però non viene scaricato da nessuna cartella o dominio esterno, bensì è codificato in base64 in uno script JavaScript, posto solo un pezzo del codice:

<script>pdf = ‘data:application/pdf;base64,JVBERi0xLjMKJeLjz9MNCjIg</script>

La decodifica del PDF da base64 genera un documento non proprio corretto per essere un vero e proprio PDF (se volete provare da voi la decodifica potete usare Malzilla oppure usare questo decoder Base64 web based. Il problema vero e proprio è che il PDF contiene al suo interno uno stream compresso con Flatedecode che contiene al suo interno l’exploit vero e proprio. Sinceramente non sono riuscito a decomprimerlo né con pdf-parser di Didier Stevens, né con PDF Stream Dumper, né con Ghostscript come spiegato qui. Diciamo che però l’aver continuato a far domande su Hacker News (il nickname che ho usato è demonfly) ha smosso comex in persona che ha così spiegato l’exploit usato:

It’s compressed with FlateDecode; if you decompress it you can see the embedded .pfb, which has the actual exploit

Sostanzialmente l’exploit che permette il jailbreak è costituito da un font .pfb.

Grazie ai suggerimenti di Gianni Amato sono riuscito non solo a individuare con pdf-parser il font ma anche ad estrarlo. La procedura che ho seguito è la seguente:

python pdf-parser.py -f pdfexploit.pdf

Usate il nome che volete al posto di pdfexploit.pdf, potete scaricare il pdf da qui, Il risultato mostra che l’oggetto 4, indicato come obj 4 0, sia proprio un Font (Type: /Font). A questo punto per estrarlo ho dato il seguente comando:

python pdf-parser.py --object 4 --filter --raw YuPrMhiE.pdf > font.pfb

Così facendo in font.pfb ho salvato il font che contiene l’exploit di comex, per memoria futura e per consentire di analizzarlo ho caricato il dump del font su Pastebin.

Jailbreak iPad 2: basta un PDF

Chi si aspettava qualcosa di più complesso da parte di comex rimarrà deluso, il nuovo jailbreak che mette fine alla inviolabilità di iPad 2 è racchiuso in un PDF, come era già accaduto nella precedente versione di jailbreakme. Se visitando il sito non trovate alcun riferimento al PDF “magico” è perché uno dei betatester di comex ha pubblicato prima del tempo il nuovo jailbreak senza aver avuto l’autorizzazione da comex.

Il PDF era utilizzabile per il jailbreak di iPad 2 (ma non solo) visitando il sito ipad2jailbreakpdf.weebly.com che però è stato rimosso dopo alcune ore. Sono riuscito a scaricare il PDF e ho provato ad visualizzarlo con Safari su iPad 2, aggiornato ad iOS 4.3.3: mettetevi l’anima in pace, con la versione 4.3.3 il PDF provoca “soltanto” la chiusura improvvisa di Safari. Sembra invece che chi ha lasciato iOS 4.3 (senza aggiornare alla 4.3.3) riesca ad effettuare il jailbreak e ad installare Cydia.

Continua a leggere Jailbreak iPad 2: basta un PDF

Governo.it traballa ma regge ai colpi degli Anonymous

governo.it palazzochigi

Dalle 15 di oggi, le 14 GMT, gli Anonymous stanno martellando www.governo.it. Come al solito è stato tutto anticipato via Twitter ma anche attraverso il blog.

Devo dire che mi sarei aspettato qualcosa di più, nell’attacco a Visa e Mastercard i siti sono andati giù in pochi minuti, mentre Governo.it è stato ed è attualmente molto lento ma non è completamente impossibile visualizzarlo. Non mi risulta che vi siano stati spostamenti verso altri server, l’IP è sempre lo stesso 195.66.10.19. Comhttp://www.bufferoverflow.it/wp-admin/edit-comments.phpe Web server gli Anonymous se la stanno vedendo con Microsoft IIS 6.0 e sistema operativo Windows Server.

Attualmente, se si effettua un traceroute verso www.governo.it ci si ferma a:

9 16 ms 48 ms 10 ms rt-rm2-ru-pdc.rm2.garr.net [193.206.131.50]

O sono stati pochi gli Anonymous che hanno deciso di colpire il governo italiano oppure il CASPUR, che a quanto vedo dal NIC dovrebbe essere l’organizzazione che gestisce tecnicamente il dominio, ha fatto un buon lavoro. Qualche informazione in più sulla struttura di router su cui poggia Governo.it può essere ricavata da qui ma anche da Hurricane Electric che offre dettagli sul router AS24869 della Presidenza del Consiglio dei Ministri e sui due router peer AS137 (GARR Italian academic and research network) e AS5397 (CASPUR).

P.S. Sempre su Hurricane Electric ho trovato un elenco di tutti i router italiani dove ovviamente è anche presente il router della Presidenza del consiglio.

Armitage arriva in Metasploit Framework: usarla su Ubuntu

HD Moore ha annunciato via Twitter che l’interfaccia grafica Armitage è stata inclusa in Metasploit Framework. La msfgui non è stata affatto abbandonata, Armitage si va per ora solo ad affiancare alla GUI di default, considerata da molti utenti poco usabile.

Basta eseguire un update di Metasploit attraverso msfupdate, oppure dare un svn update sulla directory “/opt/metasploit3/msf3″, per scaricare Armitage. Per eseguire correttamente Armitage su Ubuntu (io l’ho testata su Ubuntu 10.10) è necessario seguire i seguenti passaggi:

Continua a leggere Armitage arriva in Metasploit Framework: usarla su Ubuntu

LOIC, il software che permette i DDoS a favore di Wikileaks

LOIC DDoS Wikileaks

Gli Anonymous usano una botnet per portare i propri attacchi a PayPal, Mastercard, Visa (l’attacco al sito Web di quest’ultima è ancora in corso in queste ore). Ma non si tratta di una botnet di computer zombie infetti, controllati da qualche command-and-control server (“C&C”). Si tratta di computer “consenzienti”, computer appartenenti a persone che volontariamente decidono di prendere parte agli attacchi contro società colpevoli di aver “girato le spalle” a Julian Assange, l’ormai arcinoto capo di Wikileaks. Lo strumento che permette agli Anonymous di attaccare sfruttando una potenza di fuoco enorme si chiama LOIC ed è liberamente scaricabile da GitHub.

Continua a leggere LOIC, il software che permette i DDoS a favore di Wikileaks

PS3 jailbreak: compilare PSGroove su Ubuntu e usarlo su Teensy 2.0

PS3 jailbreak Teensy 2.0

Pochi giorni dopo l’uscita di PSGroove, il jailbreak per PS3, ho acquistato una board Teensy 2.0, uno tra i mezzi più economici per “bucare” la console di Sony con firmware 3.41. L’attesa è stata lunga, quasi tre settimane prima di ricevere la board, ma finalmente la Teensy 2.0 è arrivata.

Una volta programmata con PSGroove e collegata via USB alla PS3, la Teensy 2.0 permette di lanciare l’exploit code al boot della console consentendo l’esecuzione di software non autorizzato da Sony. Con le opportune modifiche a PSGroove si può riuscire a fare girare backup dei giochi PS3 anche se a me interessa decisamente di più avere in futuro la possibilità di poter installare Linux sulla PlayStation 3 Slim in mio possesso (al momento non esistono metodi conosciuti).

Vediamo per prima cosa i passaggi per compilare PSGroove su Ubuntu, nel mio caso Maverick Meerkat.

Continua a leggere PS3 jailbreak: compilare PSGroove su Ubuntu e usarlo su Teensy 2.0

Guida al jailbreak di iOS 4 con sn0wbreeze

snowbreeze ipsw

Per chi ha un iPhone 3GS con iPhone OS 3.1.2 jailbrekkato con blackra1n è possibile da subito passare a iOS 4 mantenendo il jailbreak. Il tutto è stato ampiamente spiegato su Redmondpie qualche mese fa quando ancora non era disponibile la versione finale di iOS 4 ma posso confermare che le istruzioni vanno ancora bene.

La procedura è eseguibile su Windows ricorrendo al programma sn0wbreeze che permette di creare un “custom firmware” di iOS 4 mantenendo il precedente jailbreak e soprattutto Cydia per l’installazione di programmi aggiuntivi utilizzando i repository disponibili sul programma di Saurik.

Voglio sintetizzare schematicamente i passi da compiere affinché vada tutto bene nella procedura di jailbreak di iOS 4.

Continua a leggere Guida al jailbreak di iOS 4 con sn0wbreeze