SP1L3R ♚ Boss IA & ÐeaƖeuƦ Ǿf ƤixƸL$ ♚
Messages : 3171 Date d'inscription : 25/11/2010
| Sujet: Stefan Esser : nouvelle méthode de jailbreak ? [EDIT] Sam 11 Déc 2010 - 16:14 | |
| EDIT
Quelques nouvelles depuis son twitter : [Vous devez être inscrit et connecté pour voir ce lien] ne sera PAS un nouvel outil de jailbreak, mais un « addon » supplémentaire a implanter sur les outils de jailbreak existants (tel que redsn0w, greenpois0n, Limera1n…).Enfin, le 14 décembre est le jour ou il le présentera, mais le programme en lui même n’est pas fini d’être écrit, et comme il semble avoir perdu pas mal de temps dans un aéroport ces derniers jours, il livrera le programme, selon lui, plus « vers le 24 décembre » (source twitter officiel de ion1c) [Vous devez être inscrit et connecté pour voir cette image] [Vous devez être inscrit et connecté pour voir ce lien], consultant en sécurité informatique va divulguer une nouvelle méthode Jailbreak dite sécuritaire, pendant la célèbre conférence Power of Community Security. Cette conférence se déroulera le 14 décembre 2010. Son outil s’appelle [Vous devez être inscrit et connecté pour voir ce lien], et permettra de Jailbreak nos appareils tout en sauvegardant la sécurité de ces derniers. Il utilisera en fait un système de [Vous devez être inscrit et connecté pour voir ce lien] L’ Address Space Layout Randomization ( [Vous devez être inscrit et connecté pour voir ce lien]) ou distribution aléatoire de l’espace d’adressage est une technique permettant de placer de façon aléatoire les zones de données dans la mémoire virtuelle. Il s’agit en général de la position du tas, de la pile, des bibliothèques. Ce procédé permet de limiter les effets des attaques de type dépassement de tampon par exemple. Elle consiste à rendre la configuration des processus « aléatoire », en plaçant différents éléments de base à des endroits variables. Contrairement aux autres, les systèmes utilisant l’ [Vous devez être inscrit et connecté pour voir ce lien] configurent donc les processus de manière aléatoire, ce qui limite le fonctionnement des attaques se basant sur les structures fixes, connues et documentées des processus. Différents éléments peuvent être randomisés : la plupart des systèmes définissent par exemple des adresses de piles ou de tas aléatoires. Nous vous délivrerons de plus amples informations à la suite de cette conférence. |
|