- Dieser Artikel behandelt detaillierte Methoden zum Angriff auf das iPhone 4 und konzentriert sich insbesondere darauf, sich Zugang zu verschaffen.
- Der Autor Phillip Tennen entwickelt derzeit das iOS-4-Jailbreak-Tool
gala für das iPhone 4.
- Tennen war zuvor in der Szene für die Entwicklung von iOS-Tweaks aktiv und hat Produkte und Tools erstellt, die das Verhalten des iOS-Systems verändern und neue Funktionen hinzufügen.
- Der Jailbreak-Prozess ermöglicht es, beliebigen Code auf dem iPhone auszuführen, unabhängig vom Signierungsprozess von Apple; anfangs war dies für Tennen ein Rätsel.
- Der Autor würdigt die Arbeit früherer Entwickler wie p0sixninja und axi0mx und beschloss, den Prozess durch das Schreiben seines eigenen Jailbreaks besser zu verstehen.
- Tennen begann damit, auf eBay ein iPhone 4 und ein 3GS zu kaufen, da er ältere Geräte auswählte, bei denen die Sicherheit vermutlich vergleichsweise schwächer war.
- Der Autor untersuchte die Ausnutzung einer Boot-ROM-Schwachstelle, über die er über USB mit dem Gerät interagieren konnte.
- Tennen nutzte den auf dem iPhone Wiki öffentlich verfügbaren Angriffscode für
limera1n.
- Der Autor erklärt das Konzept der „Chain of Trust“ im iOS-Boot-Prozess, bei dem jeder Schritt sicherstellt, dass die nächste Stufe vertrauenswürdig ist.
- SecureROM ist die erste Stufe des Boot-Prozesses, wird implizit als vertrauenswürdig angesehen und kann selbst bei entdeckten Schwachstellen nicht ersetzt werden, was es zu einem potenziellen Angriffsziel macht.
- Tennen verwendete den 2010 von geohot veröffentlichten
limera1n-Exploit, bei dem ein Gerät im DFU-Modus angegriffen werden kann, während es über USB vom Host auf iBSS wartet.
- Der Autor nutzte pod2gs SecureROM-Dumper, um
limera1n zu implementieren und über USB Speicher vom Gerät auszulesen.
- Tennen hatte Schwierigkeiten, den Payload in einer höheren Programmiersprache zu schreiben, da dafür der übliche Prozess der Binärkompilierung umgangen werden musste.
- Dem Autor gelang es schließlich, eine Pipeline einzurichten, um Shellcode aus Binärdateien zu kompilieren und zu extrahieren, den Payload mit
limera1n auszuführen und Daten vom Gerät auszulesen.
- Der Artikel endet mit dem Ausblick auf Teil 2, in dem die Umgehung der Boot-Kette weiter untersucht werden soll.
1 Kommentare
Hacker-News-Kommentare