Ez a számláló a poszt nézettségét mutatja. Mindenképp olvasd el ezt a posztot a részletekért.
Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Kindle Touch 5.0 jailbreak

2012.01.15. 15:09 | buherator | Szólj hozzá!

Yifan Lu közzétett egy jópofa módszert az új Kindle Touch Jailbreakelésére. Míg az olvasó régebbi változatainak felhasználói felületét jórészt Java-ban rakták össze, az 5-ösben már leginkább HTML5-öt és JavaScriptet alkalmaztak. A hatékonyság növelése érdekében a fejlesztők lehetővé tették, hogy bizonyos alacsony szintű funkciókat JavaScripten keresztül közvetlenül el lehessen érni. Egy ilyen bridge-elt metódus a operációsrendszer szintű parancsok futtatására alkalmas nativeBridge.dbgCmd(), amely a böngészőből ugyan nem érhető el, de már sejthetitek, hogy innentől nem volt nehéz a korlátlan parancsvégrehajtás elérése. Lu a médialejátszón keresztül érte el a dbgCmd()-t úgy, hogy HTML és JavaScript kódot helyezett el egy lejátszandó MP3 fájl ID3 cimkéibe. Amikor a fájlt megnyitjuk a lejátszóval, megjelennek a számra vonatkozó adatok, és lefutnak a beszúrt kódok, rootként.

A felhasználóbarátság érdekében Lu az MP3 fájl kommentárjába helyezett shellkóddal egy új fejlesztői kulcsot installál az eszközre, így a továbbiakban tetszőleges alkalmazás futtathatóvá válik az eszközön, és a jailbreak még egy csinos splash-t is megjelenít munka közben, a kép bájtjait az MP3 fájl végéről olvassa ki a shellkód.

Bár az első, és talán legfontosabb lépést Lu már megtette, az sem marad feladat nélkül, aki ezek alapján kedvet kapott az eszköz hackeléséhez. Először is el lehet kezdeni rootolt eszközre szánt alkalmazásokat fejleszteni - a gyári szoftver egyelőre nem használja ki a beépített gyorsulásmérő és közelségérzékelő lehetőségeit. Másrészt a maradék natív és Java kód elemzése is bizonyára rengeteg feltárandó hibát rejt, melyek feltárása a kihívás mellett biztonsági szempontból is fontos lehet.

Kellemes Hackelést! :)

(A pointerért köszönet Dnetnek!)

Címkék: jailbreak kindle

Kommentek:

A hozzászólások a vonatkozó jogszabályok értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a Felhasználási feltételekben.

Nincsenek hozzászólások.