Com faran el jailbreak de l’iPhone 5 als hackers

La gran fugida: el major descans a la presó? (ja ja)

A partir de demà, alguns dels pirates informàtics més tenaces del món començaran la complicada tasca de trencar l’iPhone 5. Fins ara, tots els iPhone han estat oberts de manera oberta pels pirates informàtics, obrint la pista dels trencaclosques lligats i, finalment, deslligats. Cada any, Apple llança nous productes amb mesures de seguretat cada vegada més complexes, i, tanmateix, cauen en els atacs cada cop més tenaços dels pirates informàtics d’Apple.

Tanmateix, com fa un hacker el jailbreak d'un iPhone o iPad? Bé, m’alegro que ho hagueu preguntat, perquè la resposta és força interessant.



Definició del problema

Per començar, als pirates informàtics no els interessa piratejar l’iPhone 5, sinó que realment busquen un defecte a iOS 6 i A6 SoC, tots dos nous i relativament desconeguts. En el cas de l’iPhone 4S, va resistir els intents de pirateria durant mesos (molt més llarg que qualsevol altre dispositiu Apple) abans que finalment caigués.



Per crear un jailbreak sense connexió per a l’iPhone 5, els pirates informàtics primer hauran de trobar un exploit al nucli d’IOS 6 i després hauran d’esbrinar una manera d’eludir la seguretat a nivell de maquinari que proporciona el SoC per poder injecteu codi arbitrari sense signar a la ROM d’arrencada: el primer codi que s’executa quan s’encén un iDevice. Aquest codi personalitzat desactivarà les funcions de seguretat de l'iDevice, cosa que us permetrà instal·lar programes que no siguin de l'App Store, com ara Cydia. Voila, un iPhone amb jailbreak.

Trobar una explotació del nucli

En un equip semblant a un ordinador Linux, on teniu accés complet al codi font i als ports de la part posterior de l’ordinador, trobar una explotació del nucli és relativament fàcil: és només un cas d’anàlisis minucioses que no deixen cap pedra. Tanmateix, el codi font d’IOS està tancat (tot i que XNU, en què es basa, és de codi obert), i el maquinari està relativament bloquejat.



En el cas d’iOS 4 i 5, ambdós bloquejats, el nucli té un depurador integrat, una eina que escolta molta informació sobre el comportament del nucli, de manera que l’equip de programari intern d’Apple pot trobar i aixafar errors. . Tanmateix, aquest depurador només és accessible mitjançant connexió en sèrie i, òbviament, l’iPhone no té cap connector sèrie a la part inferior. O ho fa?

Un connector per a la fabricació de sèries a USB d’iPhone per accedir a un iPhone

Resulta que el vell connector Apple de 30 pins de fet té dos pins reservats per a comunicacions en sèrie i, per utilitzar-los, només cal soldar uns quants components simples que es poden comprar per uns 30 dòlars.



Amb el cable casolà fabricat, un pirata informàtic d’Apple pot obrir una connexió en sèrie amb l’iDevice i accedir al depurador del nucli. Un cop tingueu accés al depurador del nucli, es tracta de trobar un exploit: un defecte del nucli que es pot utilitzar per obtenir accés root al dispositiu. Aquest pas és increïblement complicat i requereix una gran experiència en programari. Per obtenir més informació, consulteu l'excel·lent Stefan Esser Barret negre i CanSecWest (PDF) presentacions sobre l'explotació del nucli iOS.

Sortida des d

Connectat o deslligat?

Un cop heu trobat un nucli exploit i heu obtingut accés a root, heu aconseguit un jailbreak connectat. Si el pirata informàtic també pot trobar una vulnerabilitat en la seguretat a nivell de maquinari del dispositiu (com va fer Limera1n amb iDevices basats en A4), l’explotació es pot carregar a la ROM d’arrencada i executar-la cada vegada que s’engega el dispositiu: un jailbreak sense connexió.

En el cas del SoC A5 d’Apple, que es va estrenar a l’iPad 2 el març de 2011, van trigar deu mesos a trobar un exploit que permetés un jailbreak sense lligams. En paraules d'una Equip de desenvolupament crònic portaveu: 'No sé si algun hacker iOS preveia fins a quin punt el xip A5 canviaria completament el joc i augmentaria la seva aposta. La interminable guerra que lluitem per fer jailbreak s'ha tornat cada vegada més difícil amb cada nou dispositiu llançat i la nostra recent batalla contra A5 només ho ha demostrat '.

Trencant jailbreak a l'iPhone 5 i l'A6 SoC

iPhone trencat (il·lustració)L'iPad 2 i l'iPhone 4S, impulsats per l'A5 SoC, van ser, amb diferència, els iDevices més difícils de trencar; els dispositius anteriors solien durar uns quants dies o setmanes. Això va ser en part perquè Apple treballa contínuament per frustrar els possibles hackers, i també perquè Apple va contractar Nicholas Allegra (també conegut com Comex), un dels membres clau de la comunitat de pirateria iDevice. Això no només va alentir el trencament de l'A5, sinó que el que és més important, Comex haurà passat l'últim any endurint l'A6 SoC contra el màxim de vectors d'atac possible.

Hi ha l’assumpte de el nou connector Lightning, també. Sospito que no té pins de sèrie dedicats, cosa que afegirà una altra capa de complexitat que hauran de ser dissenyats inversament pels pirates informàtics d’iDevice. És un possible reflex d’esperança en això iOS 6 ja ha estat trencat amb la presó - però només en dispositius antiquats basats en A4 (iPhone 3GS / 4), i encara és només un jailbreak connectat.

Caurà l'A6? L’iPhone 5 serà el jailbreak? Si la història ens ha ensenyat alguna cosa és que res és realment segur. Tenint prou hores de treball, es trobarà un exploit.

Tanmateix, Apple no necessita que l’iPhone 5 sigui completament segur, sinó que només ha de durar un parell de generacions fins al proper cicle d’actualització. Tenint en compte la continuada inversió d’Apple en seguretat i la notícia que l'A6 SoC presenta un disseny intern molt personalitzat, No m’estranyaria que l’iPhone 5 es mantingui ininterromput durant molt de temps.

Copyright © Tots Els Drets Reservats | 2007es.com