- Este artigo aborda métodos detalhados para explorar o iPhone 4, com foco especial em como obter acesso inicial.
- O autor, Phillip Tennen, está desenvolvendo a ferramenta de jailbreak para iOS 4 chamada
gala, voltada para o iPhone 4.
- Tennen já atuou anteriormente na cena de desenvolvimento de tweaks para iOS, criando produtos e ferramentas que modificavam o funcionamento do sistema iOS e adicionavam novos recursos.
- O processo de jailbreak, que permite executar qualquer código no iPhone independentemente do processo de assinatura da Apple, era inicialmente um mistério para Tennen.
- Reconhecendo o trabalho de desenvolvedores anteriores como p0sixninja e axi0mx, o autor decidiu esclarecer esse processo escrevendo seu próprio jailbreak.
- Tennen começou comprando um iPhone 4 e um 3GS no eBay, escolhendo dispositivos mais antigos que supostamente teriam segurança relativamente mais fraca.
- O autor explorou o uso de uma vulnerabilidade no boot ROM, o que permitiu interagir com o dispositivo via USB.
- Tennen usou o código de exploração
limera1n, disponível publicamente no iPhone Wiki.
- O autor explica o conceito de "cadeia de confiança" no processo de boot do iOS, em que cada etapa garante que a próxima seja confiável.
- O SecureROM é a primeira etapa do processo de boot, implicitamente confiável e impossível de substituir mesmo que vulnerabilidades sejam encontradas, o que o torna um alvo de ataque.
- Tennen usou a exploração
limera1n, divulgada por geohot em 2010, na qual um dispositivo em modo DFU pode ser atacado enquanto aguarda o iBSS do host via USB.
- O autor usou o dumper de SecureROM de pod2g para implementar o
limera1n e ler memória do dispositivo via USB.
- Tennen teve dificuldades para escrever o payload em linguagens de mais alto nível, pois isso exigia contornar o processo normal de compilação binária.
- O autor conseguiu configurar com sucesso um pipeline para compilar e extrair shellcode de binários, executar o payload com
limera1n e ler dados do dispositivo.
- O artigo termina com a promessa de uma Parte 2, com mais exploração sobre o bypass da cadeia de boot.
1 comentários
Comentários do Hacker News