1 Punkte von GN⁺ 2023-10-03 | 1 Kommentare | Auf WhatsApp teilen
  • Dieser Artikel behandelt detaillierte Methoden zum Angriff auf das iPhone 4 und konzentriert sich insbesondere darauf, sich Zugang zu verschaffen.
  • Der Autor Phillip Tennen entwickelt derzeit das iOS-4-Jailbreak-Tool gala für das iPhone 4.
  • Tennen war zuvor in der Szene für die Entwicklung von iOS-Tweaks aktiv und hat Produkte und Tools erstellt, die das Verhalten des iOS-Systems verändern und neue Funktionen hinzufügen.
  • Der Jailbreak-Prozess ermöglicht es, beliebigen Code auf dem iPhone auszuführen, unabhängig vom Signierungsprozess von Apple; anfangs war dies für Tennen ein Rätsel.
  • Der Autor würdigt die Arbeit früherer Entwickler wie p0sixninja und axi0mx und beschloss, den Prozess durch das Schreiben seines eigenen Jailbreaks besser zu verstehen.
  • Tennen begann damit, auf eBay ein iPhone 4 und ein 3GS zu kaufen, da er ältere Geräte auswählte, bei denen die Sicherheit vermutlich vergleichsweise schwächer war.
  • Der Autor untersuchte die Ausnutzung einer Boot-ROM-Schwachstelle, über die er über USB mit dem Gerät interagieren konnte.
  • Tennen nutzte den auf dem iPhone Wiki öffentlich verfügbaren Angriffscode für limera1n.
  • Der Autor erklärt das Konzept der „Chain of Trust“ im iOS-Boot-Prozess, bei dem jeder Schritt sicherstellt, dass die nächste Stufe vertrauenswürdig ist.
  • SecureROM ist die erste Stufe des Boot-Prozesses, wird implizit als vertrauenswürdig angesehen und kann selbst bei entdeckten Schwachstellen nicht ersetzt werden, was es zu einem potenziellen Angriffsziel macht.
  • Tennen verwendete den 2010 von geohot veröffentlichten limera1n-Exploit, bei dem ein Gerät im DFU-Modus angegriffen werden kann, während es über USB vom Host auf iBSS wartet.
  • Der Autor nutzte pod2gs SecureROM-Dumper, um limera1n zu implementieren und über USB Speicher vom Gerät auszulesen.
  • Tennen hatte Schwierigkeiten, den Payload in einer höheren Programmiersprache zu schreiben, da dafür der übliche Prozess der Binärkompilierung umgangen werden musste.
  • Dem Autor gelang es schließlich, eine Pipeline einzurichten, um Shellcode aus Binärdateien zu kompilieren und zu extrahieren, den Payload mit limera1n auszuführen und Daten vom Gerät auszulesen.
  • Der Artikel endet mit dem Ausblick auf Teil 2, in dem die Umgehung der Boot-Kette weiter untersucht werden soll.

1 Kommentare

 
GN⁺ 2023-10-03
Hacker-News-Kommentare
  • Der detaillierte Artikel über die Nutzung eines iPhone 4 weckte bei den Lesern Interesse und Nostalgie.
  • Viele Leser bedankten sich für den Artikel, weil er den Prozess des Jailbreaks eines iPhones klar erklärte.
  • Einige Leser teilten persönliche Erfahrungen damit, in der Vergangenheit ihre Geräte gejailbreakt zu haben, und sagten, dass sie dadurch Programmieren gelernt hätten.
  • Manche Leser mochten die alte iOS-Oberfläche nicht und bezeichneten sie als skeuomorphes Design.
  • Die Leser lobten die Fähigkeit des Autors, komplexe Konzepte leicht verständlich zu erklären.
  • Ein Leser fragte, ob sich diese Schwachstelle nutzen lasse, um Daten von einem alten iPhone 4s wiederherzustellen, dessen Passwort vergessen wurde.
  • Ein von einem Leser geteilter Link betraf einen Integritätsprüfer, mit dem sich verifizieren lässt, ob ein gejailbreaktes Handy frei von Schadsoftware ist.
  • Es wurden Fragen nach möglicher ähnlicher Dokumentation zum SIM-Unlock älterer iPhones sowie danach gestellt, ob diese Schwachstelle auf dem iPhone 4s funktioniert.