1 points par GN⁺ 2023-10-03 | 1 commentaires | Partager sur WhatsApp
  • Cet article explique en détail comment attaquer l’iPhone 4, en se concentrant en particulier sur la manière d’y pénétrer.
  • L’auteur, Phillip Tennen, développe actuellement gala, un outil de jailbreak iOS 4 pour l’iPhone 4.
  • Tennen a auparavant été actif dans la scène du développement de tweaks iOS, où il a créé des produits et des outils modifiant le fonctionnement du système iOS et ajoutant de nouvelles fonctionnalités.
  • Le processus de jailbreak, qui permet d’exécuter n’importe quel code sur l’iPhone indépendamment du processus de signature d’Apple, était au départ un mystère pour Tennen.
  • Tout en reconnaissant le travail de développeurs précédents comme p0sixninja et axi0mx, l’auteur a décidé d’éclaircir ce processus en écrivant son propre jailbreak.
  • Tennen a commencé en achetant un iPhone 4 et un 3GS sur eBay, choisissant ces anciens appareils car leur sécurité était supposée relativement plus faible.
  • L’auteur a exploré l’exploitation de vulnérabilités du boot ROM, ce qui lui a permis d’interagir avec l’appareil via USB.
  • Tennen a utilisé le code d’exploitation limera1n, disponible publiquement sur l’iPhone Wiki.
  • L’auteur explique le concept de « chaîne de confiance » dans le processus de démarrage d’iOS, où chaque étape garantit que la suivante est digne de confiance.
  • Le SecureROM est la première étape du processus de démarrage ; il est implicitement digne de confiance et ne peut pas être remplacé même si une vulnérabilité y est découverte, ce qui en fait une cible d’attaque potentielle.
  • Tennen a utilisé l’exploitation limera1n, publiée par geohot en 2010, qui permet d’attaquer un appareil en mode DFU pendant qu’il attend un iBSS depuis l’hôte via USB.
  • L’auteur a utilisé le dumper SecureROM de pod2g pour implémenter limera1n et lire la mémoire de l’appareil via USB.
  • Tennen a rencontré des difficultés pour écrire des payloads dans un langage de haut niveau, car cela nécessitait de contourner le processus habituel de compilation binaire.
  • L’auteur a finalement réussi à mettre en place une pipeline permettant de compiler et d’extraire du shellcode depuis un binaire, d’exécuter le payload avec limera1n, puis de lire les données depuis l’appareil.
  • L’article se conclut sur l’annonce d’une deuxième partie, qui promet d’explorer plus avant le contournement de la chaîne de boot.

1 commentaires

 
GN⁺ 2023-10-03
Avis sur Hacker News
  • Cet article détaillé sur l’utilisation d’un iPhone 4 a suscité à la fois intérêt et nostalgie chez les lecteurs.
  • De nombreux lecteurs ont remercié l’auteur pour la clarté avec laquelle l’article expliquait le processus de jailbreak de l’iPhone.
  • Certains lecteurs ont partagé leurs expériences personnelles de jailbreak de leurs appareils par le passé, en disant que cela les avait amenés à apprendre la programmation.
  • Quelques lecteurs ont dit ne pas aimer l’ancienne interface d’iOS, en la qualifiant de design skeuomorphique.
  • Les lecteurs ont salué la capacité de l’auteur à expliquer des concepts complexes de manière facile à comprendre.
  • Un lecteur a demandé si cette faille pouvait être utilisée pour récupérer des données sur un ancien iPhone 4s dont le mot de passe avait été oublié.
  • Un lien partagé par un lecteur concernait un vérificateur d’intégrité permettant de s’assurer qu’un téléphone jailbreaké était exempt de logiciels malveillants.
  • Des questions ont été soulevées sur l’existence éventuelle d’une documentation similaire pour le déverrouillage SIM d’anciens iPhone, ainsi que sur le fonctionnement de cette faille sur l’iPhone 4s.