Home News L’exploit HENkaku verso il reverse engineering del terzo stage

L’exploit HENkaku verso il reverse engineering del terzo stage

210
1

Da quando il developer Yifan Lu ha deciso di frammentare il rilascio del codice sorgente dell’exploit HENkaku in più parti, diversi sviluppatori hanno iniziato a lavorare sul reverse engineering per cercare di creare un possibile Custom Firmware che non richieda l’attivazione dell’exploit dal web.

henkaku

A completare il reverse engineering dei primi due stage lo sviluppatore St4rk, il primo presentava un semplice webkit corretto in precedenza, mentre il secondo rielaborato dallo stesso developer presentava (e presenta tutt’ora) il kernel exploit vero e proprio (potrete leggere la documentazione completa sul seguente collegamento).

Il terzo stage è stato completato invece dal developer Mike H che ha realizzato in breve tempo un interessante articolo (potrete leggerlo al seguente link).

In sintesi, il loader assegna due blocchi di memoria, uno per i dati e un altro per il codice.

Poi si va a prendere il payload HENkaku dalla memoria utente (utilizzando copy_from_user) e lo decodifica sul posto utilizzando una chiave statica (memorizzata all’interno del kernel loader dai dati binari).

Infine, copia il payload decifrato in un blocco di memoria eseguibile, impostato sul PC e su SP saltando su di esso.

Come prova dell’avvenuto successo del reverse engineering lo sviluppatore ha pubblicato l’hash SHA-1 delle due chiavi cruciali utilizzati per l’intero processo.

  • Chiave loader kernel (AES-256-BCE): f1a8e9415bf3551377a36a1a5b25ba64f2d96494
  • Chiave kernel payload (AES-128-BCE): eacac4a780065c8c106349e412696aabd1b1b8d1