25c3: Meretas iPhone

seperti yang dijanjikan dalam demo kuning mereka, [Pytey], [MusclenerD], dan [Planetbeing] dari tim iPhone-dev disajikan pada 25C3 pada pekerjaan mereka meretas iPhone. Tim awalnya terbentuk pada tahun 2007 dan ini adalah presentasi paling rinci tentang bagaimana iPhone dikompromikan hingga saat ini. Anda dapat menemukan pembicaraan penuh yang tertanam di atas.

Mereka dibuka dengan beberapa statistik tentang seberapa populer perangkat lunak mereka. Fasilitas kami sejauh ini adalah bahwa setidaknya 180 orang dengan Apple Corporate IPS memperbarui ponsel mereka menggunakan perangkat lunak Dev-Team secara teratur. Dari sana, pembicaraan dibagi menjadi dua bagian: Jailbreaking prosesor aplikasi S5L dan membuka kunci prosesor baseband S-Gold.

Telepon dihitung pada rantai bergantung pada menjamin bahwa hanya kode Apple yang sedang dijalankan. Semua Userland adalah tanda tangan diperiksa oleh kernel. Kernel diperiksa saat dimuat oleh iBoot. Gambar Iboot diperiksa saat dimuat oleh LLB. LLB dimuat dari atau dengan potongan kode terendah, bootrom. Di situlah segalanya berantakan; Bootrom tidak memeriksa tanda tangan LLB. Untuk memanfaatkan ini, tim menemukan apa yang mereka gambarkan sebagai buffer buffer klasik overflow dalam mode DFU. DFU adalah mode pemutakhiran firmware perangkat, keadaan yang dapat dipaksa ponsel setelah bootrom dimuat. Eksploitasi mereka memaksa pemeriksaan sertifikat untuk kembali ‘benar’. Mereka kemudian mampu menambal semua pemeriksaan tanda tangan selanjutnya dari sistem telepon.

Prosesor baseband yang diverifikasi agar jauh lebih sulit hanya karena tidak memiliki mode pemulihan apa pun; Batu bata telepon selalu menjadi kemungkinan. S-gold adalah sistem-on-chip yang lengkap dan memiliki ID khusus pada setiap ponsel. Juga tidak memiliki ID khusus pada setiap ponsel. Kedua ID ini digunakan untuk menandatangani secpack, yang pada gilirannya menegakkan kunci operator SIM. ID khusus ini adalah mengapa Anda tidak bisa hanya mengambil ponsel yang tidak dikunci secara resmi dan menyalin secpack dari itu untuk membuka kunci ponsel lain. Segala sesuatu yang lain identik: firmware, baseband, ruang boot semuanya sama. Pada iPhone generasi kedua, bootrom memeriksa bootloader. Bootloader kemudian memverifikasi bootrom sebelum memeriksa dan kemudian memuat firmware. Firmware memberlakukan kunci operator. Tim membuat keputusan bahwa tidak layak untuk mencoba memecahkan rantai kepercayaan. Kode buka kunci SIM yang mereka kembangkan dibagi menjadi dua bagian. Bagian pertama adalah buka perangkat lunak aktual. Mereka menambal firmware saat berjalan dalam RAM. Patch mereka memodifikasi pohon keputusan firmware tentang apakah akan menegakkan kunci pembawa. Babak kedua adalah eksploitasi yang memungkinkan mereka untuk menyuntikkan kode. Tim tahu bahwa Apple dapat dan mungkin akan menambal lubang eksploitasi, tetapi kode tambalan RAM mereka akan selalu berfungsi, jadi itu hanya masalah menemukan lubang lain untuk menerapkannya. Dalam membeli untuk melakukan opsi membuka kunci permanen (seperti pada iPhone generasi pertama), mereka perlu memeriksa kode bootrom yang sebenarnya.

Tim menunjukkan beberapa hal yang dilakukan Apple yang benar-benar membantu mereka dalam upaya mereka. Keamanan secara bertahap diluncurkan, sehingga mereka dapat melihat hal-hal yang pada akhirnya akan disembunyikan. Firmware awalnya tidak terenkripsi. Versi sebelumnya tepercaya iTunes, sesuatu yang dapat mereka modifikasi dengan mudah. Semua aplikasi Userland berasal dari root yang menunjukkan eksploitasi aplikasi yang memberikan akses level root.

Tim iPhone-dev benar-benar menaruh usaha yang luar biasa dan kami menantikan rilis Yellowsn0W pada Malam Tahun Baru.

Leave a Reply

Your email address will not be published. Required fields are marked *