1 pontos por GN⁺ 2023-10-03 | 1 comentários | Compartilhar no WhatsApp
  • Este artigo aborda métodos detalhados para explorar o iPhone 4, com foco especial em como obter acesso inicial.
  • O autor, Phillip Tennen, está desenvolvendo a ferramenta de jailbreak para iOS 4 chamada gala, voltada para o iPhone 4.
  • Tennen já atuou anteriormente na cena de desenvolvimento de tweaks para iOS, criando produtos e ferramentas que modificavam o funcionamento do sistema iOS e adicionavam novos recursos.
  • O processo de jailbreak, que permite executar qualquer código no iPhone independentemente do processo de assinatura da Apple, era inicialmente um mistério para Tennen.
  • Reconhecendo o trabalho de desenvolvedores anteriores como p0sixninja e axi0mx, o autor decidiu esclarecer esse processo escrevendo seu próprio jailbreak.
  • Tennen começou comprando um iPhone 4 e um 3GS no eBay, escolhendo dispositivos mais antigos que supostamente teriam segurança relativamente mais fraca.
  • O autor explorou o uso de uma vulnerabilidade no boot ROM, o que permitiu interagir com o dispositivo via USB.
  • Tennen usou o código de exploração limera1n, disponível publicamente no iPhone Wiki.
  • O autor explica o conceito de "cadeia de confiança" no processo de boot do iOS, em que cada etapa garante que a próxima seja confiável.
  • O SecureROM é a primeira etapa do processo de boot, implicitamente confiável e impossível de substituir mesmo que vulnerabilidades sejam encontradas, o que o torna um alvo de ataque.
  • Tennen usou a exploração limera1n, divulgada por geohot em 2010, na qual um dispositivo em modo DFU pode ser atacado enquanto aguarda o iBSS do host via USB.
  • O autor usou o dumper de SecureROM de pod2g para implementar o limera1n e ler memória do dispositivo via USB.
  • Tennen teve dificuldades para escrever o payload em linguagens de mais alto nível, pois isso exigia contornar o processo normal de compilação binária.
  • O autor conseguiu configurar com sucesso um pipeline para compilar e extrair shellcode de binários, executar o payload com limera1n e ler dados do dispositivo.
  • O artigo termina com a promessa de uma Parte 2, com mais exploração sobre o bypass da cadeia de boot.

1 comentários

 
GN⁺ 2023-10-03
Comentários do Hacker News
  • O artigo detalhado sobre o uso do iPhone 4 despertou interesse e nostalgia entre os leitores.
  • Muitos leitores agradeceram por este artigo explicar com clareza o processo de jailbreak do iPhone.
  • Alguns leitores compartilharam experiências pessoais de quando fizeram jailbreak em seus aparelhos no passado e disseram que isso os levou a aprender programação.
  • Alguns leitores disseram não gostar da antiga interface do iOS, fazendo referência ao design skeuomórfico.
  • Os leitores elogiaram a capacidade do autor de explicar conceitos complexos de forma fácil de entender.
  • Um leitor perguntou se essa vulnerabilidade poderia ser usada para recuperar dados de um iPhone 4s antigo cuja senha foi esquecida.
  • Um link compartilhado por um leitor era sobre um verificador de integridade para confirmar se telefones com jailbreak estavam livres de malware.
  • Também surgiram perguntas sobre a possibilidade de existir documentação semelhante para desbloqueio de SIM em iPhones antigos e se essa vulnerabilidade funcionaria no iPhone 4s.