- Cet article explique en détail comment attaquer l’iPhone 4, en se concentrant en particulier sur la manière d’y pénétrer.
- L’auteur, Phillip Tennen, développe actuellement
gala, un outil de jailbreak iOS 4 pour l’iPhone 4.
- Tennen a auparavant été actif dans la scène du développement de tweaks iOS, où il a créé des produits et des outils modifiant le fonctionnement du système iOS et ajoutant de nouvelles fonctionnalités.
- Le processus de jailbreak, qui permet d’exécuter n’importe quel code sur l’iPhone indépendamment du processus de signature d’Apple, était au départ un mystère pour Tennen.
- Tout en reconnaissant le travail de développeurs précédents comme p0sixninja et axi0mx, l’auteur a décidé d’éclaircir ce processus en écrivant son propre jailbreak.
- Tennen a commencé en achetant un iPhone 4 et un 3GS sur eBay, choisissant ces anciens appareils car leur sécurité était supposée relativement plus faible.
- L’auteur a exploré l’exploitation de vulnérabilités du boot ROM, ce qui lui a permis d’interagir avec l’appareil via USB.
- Tennen a utilisé le code d’exploitation
limera1n, disponible publiquement sur l’iPhone Wiki.
- L’auteur explique le concept de « chaîne de confiance » dans le processus de démarrage d’iOS, où chaque étape garantit que la suivante est digne de confiance.
- Le SecureROM est la première étape du processus de démarrage ; il est implicitement digne de confiance et ne peut pas être remplacé même si une vulnérabilité y est découverte, ce qui en fait une cible d’attaque potentielle.
- Tennen a utilisé l’exploitation
limera1n, publiée par geohot en 2010, qui permet d’attaquer un appareil en mode DFU pendant qu’il attend un iBSS depuis l’hôte via USB.
- L’auteur a utilisé le dumper SecureROM de pod2g pour implémenter
limera1n et lire la mémoire de l’appareil via USB.
- Tennen a rencontré des difficultés pour écrire des payloads dans un langage de haut niveau, car cela nécessitait de contourner le processus habituel de compilation binaire.
- L’auteur a finalement réussi à mettre en place une pipeline permettant de compiler et d’extraire du shellcode depuis un binaire, d’exécuter le payload avec
limera1n, puis de lire les données depuis l’appareil.
- L’article se conclut sur l’annonce d’une deuxième partie, qui promet d’explorer plus avant le contournement de la chaîne de boot.
1 commentaires
Avis sur Hacker News