25C3: การแฮ็ค iPhone
ตามที่สัญญาไว้ในการสาธิต Yellowsnow, [Pytey], [Musclenerd] และ [PlanetBeing] จากทีม iPhone-dev ที่นำเสนอที่ 25C3 ในการทำงานของพวกเขาแฮ็ค iPhone ทีมที่เกิดขึ้นครั้งแรกในปี 2550 และนี่คือการนำเสนอที่ละเอียดที่สุดเกี่ยวกับวิธีที่ iPhone ถูกประนีประนอมจนถึงปัจจุบัน คุณสามารถค้นหาการพูดคุยเต็มรูปแบบที่ฝังอยู่ด้านบน
พวกเขาเปิดด้วยสถิติบางอย่างเกี่ยวกับวิธีที่ซอฟต์แวร์ยอดนิยมของพวกเขาคือ ที่ชื่นชอบของเราคืออย่างน้อย 180 คนที่มี Apple Corporate IPS อัปเดตโทรศัพท์ของพวกเขาโดยใช้ซอฟต์แวร์ของ Dev-Team เป็นประจำ จากนั้นการพูดคุยแบ่งออกเป็นสองส่วน: การแหกคุกโปรเซสเซอร์แอปพลิเคชัน S5L และปลดล็อกโปรเซสเซอร์ S-Gold Baseband
โทรศัพท์นับบนโซ่ของขึ้นอยู่กับการรับประกันว่ารหัสของ Apple เท่านั้นที่กำลังทำงานอยู่ ทั้งหมดของ Userland เป็นลายเซ็นที่ตรวจสอบโดยเคอร์เนล เคอร์เนลถูกตรวจสอบเมื่อโหลดโดย iBoot ตรวจสอบภาพ iBoot เมื่อโหลดโดย LLB LLB เต็มไปจากรหัสหรือรหัสที่ต่ำที่สุด Bootrom นั่นคือสิ่งที่แตกสลาย; Bootrom ไม่ได้ตรวจสอบลายเซ็นของ LLB ในการใช้ประโยชน์จากสิ่งนี้ทีมพบสิ่งที่พวกเขาอธิบายว่าเป็นสแต็กบัฟเฟอร์คลาสสิกในโหมด DFU DFU เป็นโหมดอัพเกรดเฟิร์มแวร์ของอุปกรณ์สถานะที่โทรศัพท์สามารถบังคับได้หลังจากโหลด Bootrom การใช้ประโยชน์จากการใช้ประโยชน์จากการตรวจสอบใบรับรองเพื่อส่งคืน ‘จริง’ พวกเขาสามารถแก้ไขการตรวจสอบลายเซ็นทั้งหมดที่ตามมาจากระบบโทรศัพท์
โปรเซสเซอร์ Baseband ที่ตรวจสอบว่ามีความยากลำบากมากขึ้นเพียงเพราะไม่มีโหมดการกู้คืนใด ๆ การสร้างโทรศัพท์เป็นไปได้เสมอ S-Gold เป็นระบบบนชิปที่สมบูรณ์และมีรหัสพิเศษในแต่ละโทรศัพท์ หรือยังมี ID พิเศษในแต่ละโทรศัพท์ ID ทั้งสองนี้ใช้เพื่อลงชื่อเข้าใช้ Secpack ซึ่งจะบังคับใช้การล็อค SIM Carrier ID พิเศษเหล่านี้เป็นสาเหตุที่คุณไม่สามารถปลดล็อคโทรศัพท์อย่างเป็นทางการและคัดลอก Secpack ออกจากระบบเพื่อปลดล็อกโทรศัพท์เครื่องอื่น ทุกอย่างอื่นเหมือนกัน: เฟิร์มแวร์, เบสแบนด์, รองเท้าบู๊ตจะเหมือนกันทั้งหมด บน iPhone รุ่นที่สอง Bootrom ตรวจสอบ bootloader bootloader จากนั้นตรวจสอบ bootrom ก่อนตรวจสอบแล้วโหลดเฟิร์มแวร์ เฟิร์มแวร์บังคับใช้การล็อคผู้ให้บริการ ทีมตัดสินใจว่ามันไม่คุ้มค่าที่จะพยายามทำลายห่วงโซ่แห่งความไว้วางใจ รหัสปลดล็อคซิมที่พวกเขาพัฒนาแบ่งออกเป็นสองส่วน ส่วนแรกคือการปลดล็อกซอฟต์แวร์จริง พวกเขาแพทช์เฟิร์มแวร์ในขณะที่ทำงานอยู่ใน RAM โปรแกรมแก้ไขของพวกเขาปรับเปลี่ยนแผนภูมิการตัดสินใจของเฟิร์มแวร์เกี่ยวกับการบังคับใช้ล็อคผู้ให้บริการหรือไม่ ครึ่งหลังคือการใช้ประโยชน์จากการใช้ประโยชน์จากรหัส ทีมรู้ว่า Apple สามารถและอาจจะแก้ไขรูที่ใช้ประโยชน์ได้ แต่รหัสการปะทะของพวกเขาจะทำงานเสมอดังนั้นจึงเป็นเพียงเรื่องของการค้นหาหลุมอื่นที่จะใช้ผ่าน ในการซื้อเพื่อทำการปลดล็อคถาวรตัวเลือก (เช่นเดียวกับ iPhone รุ่นแรก) พวกเขาต้องการตรวจสอบรหัส Bootrom จริง
ทีมชี้ให้เห็นหลายสิ่งที่ Apple ทำจริง ๆ แล้วช่วยพวกเขาในความพยายามของพวกเขา ความปลอดภัยจะค่อยๆม้วนออกดังนั้นพวกเขาจึงสามารถมองสิ่งที่ในที่สุดก็จะถูกซ่อนอยู่ เฟิร์มแวร์ถูกเข้ารหัสครั้งแรก iTunes ที่เชื่อถือได้รุ่นก่อนหน้าสิ่งที่สามารถแก้ไขได้อย่างง่ายดาย แอป Userland ทั้งหมดเดิมเริ่มต้นเป็นรูทที่ระบุแอปพลิเคชันใด ๆ ที่ใช้ประโยชน์จากการเข้าถึงระดับราก
ทีม iPhone-Dev ได้ใส่ความพยายามอย่างแท้จริงและเราหวังว่าจะได้รับการเปิดตัว Yellowsn0w ในวันส่งท้ายปีเก่า