Cette faille utilise un exploit appelé usb_control_msg(0xA1, 1), qui est un buffer overflow avec un message par USB de type 0xA1.
Détails techniques de l'exploit:
Un dépassement de pile existe dans le bootrom du mode DFU de l'iPod Touch 2G (ancien et nouveau) lors de l'envoi d'un message de contrôle USB ayant pour type de requête 0xA1, requête 0x1.
Sur les nouveaux périphériques, le même message USB génère un double free() quand l'upload de l'image est marquée comme fini, et redémarre également le périphérique (mais ce n'est pas exploitable car le double free() apparait à la suite. posixninja a analysé et l'a exploité.
L'exploit sera utilisé dans Sn0wBreeze 2.0.
Source : http://www.redmondpie.com/ipod-touch-2g-mc-model-is-now-pwned-for-life/