Da quando il developer Yifan Lu ha deciso di frammentare il rilascio del codice sorgente dell’exploit HENkaku in più parti, diversi sviluppatori hanno iniziato a lavorare sul reverse engineering per cercare di creare un possibile Custom Firmware che non richieda l’attivazione dell’exploit dal web.

henkaku

A completare il reverse engineering dei primi due stage lo sviluppatore St4rk, il primo presentava un semplice webkit corretto in precedenza, mentre il secondo rielaborato dallo stesso developer presentava (e presenta tutt’ora) il kernel exploit vero e proprio (potrete leggere la documentazione completa sul seguente collegamento).

Il terzo stage è stato completato invece dal developer Mike H che ha realizzato in breve tempo un interessante articolo (potrete leggerlo al seguente link).

In sintesi, il loader assegna due blocchi di memoria, uno per i dati e un altro per il codice.

Poi si va a prendere il payload HENkaku dalla memoria utente (utilizzando copy_from_user) e lo decodifica sul posto utilizzando una chiave statica (memorizzata all’interno del kernel loader dai dati binari).

Infine, copia il payload decifrato in un blocco di memoria eseguibile, impostato sul PC e su SP saltando su di esso.

Come prova dell’avvenuto successo del reverse engineering lo sviluppatore ha pubblicato l’hash SHA-1 delle due chiavi cruciali utilizzati per l’intero processo.

  • Chiave loader kernel (AES-256-BCE): f1a8e9415bf3551377a36a1a5b25ba64f2d96494
  • Chiave kernel payload (AES-128-BCE): eacac4a780065c8c106349e412696aabd1b1b8d1
Articolo precedenteApple rilascia la quinta beta di iOS 10.1
Articolo successivoOggi verrà presentata al pubblico la nuova console Nintendo NX
Sono Nato nel 1980 e da diversi anni coltivo la passione per tutto ciò che riguarda il mondo dei videogiochi, ho vissuto l'era degli home computer con il Commodore 64 e l'Amiga 500, da sempre appassionato di giochi di ruolo e di titoli di avventura.