25C3: Hackowanie iPhone’a


, jak obiecał w ich Yellowsnow Demo, [Pytey], [Musclenerd] i [Planetbeing] z zespołu iPhone-dev prezentowane w 25C3 na ich pracy hakowanie iPhone’a. Zespół pierwotnie utworzony w 2007 r. I jest to najbardziej szczegółowa prezentacja na temat tego, w jaki sposób iPhone została naruszona do tej pory. Możesz znaleźć pełną rozmowę powyżej.

Otworzyli kilka statystyk o tym, jak popularne jest ich oprogramowanie. Naszym ulubionym jest to, że co najmniej 180 osób z IPS Corporate Aktualizuje swoje telefony za pomocą oprogramowania Dev-Team regularnie. Stamtąd rozmowa została podzielona na dwie sekcje: Jailbreaking procesor aplikacji S5L i odblokowanie procesora podstawowego S-Gold.

Telefon liczy się na łańcuchu zależności, aby zagwarantować, że tylko kod Apple jest prowadzony na nim. Wszystkie Userland jest podpisem sprawdzane przez jądro. Kernel jest sprawdzany po załadowaniu przez IBOOT. Obraz IBoot jest sprawdzany po załadowaniu przez LLB. LLB jest załadowany z niej przez najniższy element kodu, bootrom. Właśnie tam się rozpadają; Bootrom nie sprawdza podpisu LLB. Aby skorzystać z tego, zespół znalazł to, co opisują jako klasyczny przepełnienie bufora stosu w trybie DFU. DFU jest tryb aktualizacji oprogramowania układowego, stan, w którym telefon może być wymuszony po obciążeniu bootroma. Ich Exploit wymusza sprawdzenie certyfikatu, aby zwrócić “TRUE”. Następnie są w stanie łatać cały kolejny sygnaturę sprawdzanie systemu telefonu.

Procesor bazowy zweryfikował, aby był o wiele więcej trudniejszych po prostu dlatego, że nie ma żadnego trybu odzyskiwania; Curciring Telefon zawsze był możliwością. S-Gold to kompletny system-on-chip i ma specjalny identyfikator na każdym telefonie. Na każdym telefonie nie ma również specjalnego identyfikatora. Te dwa identyfikatory są używane do podpisywania sekregatu, co z kolei wymuszają blokadę przewoźnika SIM. Te specjalne identyfikatory są dlaczego nie możesz po prostu zrobić oficjalnie odblokowanego telefonu i skopiować secpack z nim, aby odblokować inny telefon. Wszystko inne jest identyczne: oprogramowanie układowe, pasmo podstawowe, rozruchem są takie same. W drugiej generacji iPhone, bootrom sprawdza bootloader. Bootloader następnie weryfikuje bootrom przed sprawdzeniem, a następnie ładowanie oprogramowania układowego. Oprogramowanie układowe wymusza blokadę przewoźnika. Zespół podjęła decyzję, że nie warto próbować złamać łańcuch zaufania. Rozpracowany kod odblokowujący SIM jest podzielony na dwie sekcje. Pierwsza część to rzeczywiste odblokowanie oprogramowania. Łatają oprogramowanie układowe, gdy biegnie w pamięci RAM. Ich poprawka modyfikuje drzewo decyzyjnej oprogramowania układowego o tym, czy egzekwować blokadę przewoźnika. Druga połowa jest exploit, który pozwala im wstrzyknąć kod. Zespół wie, że jabłko może i prawdopodobnie poprawi otwór Exploit, ale ich kod Patching RAM zawsze będzie działał, więc to tylko kwestia znalezienia kolejnego otworu, aby go zastosować. Kupić, aby wykonać opcję stałej odblokowania (jak w pierwszej generacji iPhone), będą musieli zbadać rzeczywisty kod BootRom.

Zespół wskazał kilka rzeczy, które Apple zrobiło to, co faktycznie pomogło im w ich wysiłkach. Bezpieczeństwo zostało stopniowo rozwijane, więc byli w stanie spojrzeć na rzeczy, które ostatecznie będą ukryte. Oprogramowanie oprogramowanie było początkowo niezaszyfrowane. Wcześniejsze wersje zaufały iTunes, coś, co mogliby łatwo modyfikować. Wszystkie aplikacje Userland pierwotnie prowadziły jako root wskazujący, że exploit zastosowania dał dostęp do poziomu korzenia.

Zespół iPhone-Dev autentycznie umieścił niesamowitą ilość wysiłku i czekamy na wydanie YellowsN0W w Sylwestra.

Leave a Reply

Your email address will not be published. Required fields are marked *