25C3: iPhone’u

, YellowsNow Demo, [Pytey], [Musclenerd] ve [PlanetBeing] ‘nin iPhone-dev takımından söz verdiği gibi hacklemek, iPhone’u haclatan işlerinde 25c3’te sundu. Ekip 2007 yılında kurulmuş ve bu, iPhone’un bugüne kadar nasıl tehlikeye girdiğine dair en detaylı sunumdur. Tam konuşmayı yukarıda gömülü bulabilirsiniz.

Yazılımlarının ne kadar popüler olduğuna dair birkaç istatistik ile açtılar. Şimdilik favori, Apple Corporate IPS’li en az 180 kişinin, DEV ekibinin yazılımını düzenli olarak kullanarak telefonlarını güncellemesidir. Oradan konuşma iki bölüme ayrıldı: S5L uygulama işlemcisini hapsediyor ve S-Gold Baseband işlemcinin kilidini açtı.

Telefon, sadece Apple’ın kodunun üzerinde çalıştığını garanti etmek için bir zincirin üzerine sayılır. Tüm userland, çekirdek tarafından kontrol edilen imza. Çekirdek, Iboot tarafından yüklendiğinde kontrol edilir. Iboot görüntüsü LLB tarafından yüklendiğinde kontrol edilir. LLB, ne de en düşük kod parçası, bootrom tarafından yüklenir. İşlerin parçalandığı yer burasıdır; Bootrom LLB’nin imzasını kontrol etmiyor. Bundan yararlanmak için, takım, DFU modunda klasik bir yığın tampon taşması olarak tanımladıklarını buldu. DFU, cihazın yazılımı yükseltme modu, bootrom yüklerinden sonra telefonun içine girebileceği bir durumdur. Onların sömürüsü sertifika kontrolünü ‘gerçek’ i dönmek için zorlar. Daha sonra, sonraki imzanın tümünü telefonun sisteminden çıkmasını sağlayabilirler.

Temelband işlemcisi, herhangi bir kurtarma moduna sahip olmadığı için çok daha zor olduğunu doğruladı; Bir telefonun tuğlası her zaman bir olasılıktır. S-GOLD, bir çip tam bir sistemdir ve her telefonda özel bir kimliğe sahiptir. Ayrıca her telefonda özel bir kimliği de yoktur. Bu iki kimlik, SECPack’i imzalamak için kullanılır, bu da SIM taşıyıcı kilidini uygular. Bu özel kimlikler, neden resmi olarak kilidini açmamış bir telefonu alamazsınız ve Secpack’i başka bir telefonun kilidini açmak için kopyalayın. Her şey aynıdır: Ürün yazılımı, temel bant, bootroom’un hepsi aynıdır. İkinci nesil iPhone’da, önyükleme önyükleyiciyi kontrol eder. Bootloader daha sonra yazılımı kontrol etmeden önce önyüklemeyi doğrular. Ürün yazılımı taşıyıcı kilidini zorlar. Takım, güven zincirini kırmaya çalışmaya değer olmadığı karar verdi. Geliştirdikleri SIM Kilit Açma Kodu iki bölüme ayrılmıştır. İlk bölüm gerçek yazılım kilidini açar. RAM’de koşarken üretici yazılımını düzeltiyorlar. Yamaları, ürün yazılımının karın ağacını taşıyıcı kilidini uygulamakla ilgili olarak değiştirir. İkinci yarısı, kodları enjekte etmelerine izin veren istismardır. Takım, Apple’ın istifi deliğini yapabileceğini ve yamalayacağını biliyor, ancak RAM yamalama kodu her zaman işe yarayacak, bu yüzden sadece uygulamak için başka bir delik bulma meselesi. Kalıcı bir kilit açma seçeneğini yapmak için (ilk nesil iPhone’da olduğu gibi), gerçek önyükleme kodunu incelemeleri gerekir.

Takım, elmanın kendilerine çabalarında onlara yardım ettiklerini belirtti. Güvenlik yavaş yavaş yuvarlandı, bu yüzden sonunda gizlenecek olan şeylere bakabildiler. Firmware başlangıçta şifrelenmemişti. Daha önceki sürümlere güvenilen iTunes, kolayca değiştirebilecekleri bir şey. Tüm userland uygulamaları başlangıçta herhangi bir uygulama istismarını belirten kök olarak koştu.

İPhone-DV ekibi, gerçekten inanılmaz miktarda çaba sarf etti ve YILLOWSN0W sürümünü Yeni Yıl Arifesinde bekliyoruz.