Salut și bine v-am găsit la un nou articol marca CommandKey! 😀
Astăzi m-am hotărât să discut despre o temă interesantă din lumea merelor … mai exact despre Jailbreak.
Conform site-ului The iPhone Wiki, Jailbreak-ul este o metodă prin care userii normali de iDevice-uri obțin privilegii de administrator asupra dispozitivului personal, având puterea de a modifica și cel mai mic detaliu al iOS-ului prin accesul root.
În zilele noastre, Jailbreak-ul nu mai este așa râvnit, cei de la Apple „furând” anumite tweak-uri si implementandu-le in versiunile actuale de iOS.
Am menționat mai sus cuvântul „tweak„. Acesta are semnificația de modificare asupra sistemului, sub forma unui script, iOS având la bază sistemul sistemul de operare UNIX , la fel ca și macOS.
Aceste tweak-uri au o influență puternică asupra iOS-ului, utilizatorii putând modifica radical interfața sau unele funcții:
În final, există trei tipuri de jailbreak:
- Tethered Jailbreak – Jailbreak-ul dispare la reboot (restart). În acest caz este nevoie de un exploit (voi explic mai jos și acest termen) pentru a putea porni terminalul.
- Untethered Jailbreak – Acesta este cel mai dorit mod de jailbreak, deoarece accesul root este permanent, jailbreak-ul putând fi inlăturat doar prin restore.
- Semi – Untethered/ Tethered Jailbreak – Aparut recent, acest tip de jailbreak este o combinație între cele două tipuri menționate mai sus, telefonul putând fi pornit normal și re-jailbreak-uit prin intermediul unei aplicatii ce conține și acel exploit.
Acum că ne-am făcut o idee despre jailbreak, haideți să vedem și cum este creat acesta și ce stă la baza lui.
iOS este un OS foarte complex după cum bine știm.
Pentru a dezvolta o soluție de jailbreak, trebuie să știm de la bun început ce componentă vrem sa „atacăm”/ exploatăm.
Componentele dintre care putem alege alcătuiesc BOOT CHAIN-ul, care, arată cam așa:
Evident, toți hackerii și developerii se concentrează pe BOOTROM, cea mai importantă componentă a fiecărui iPhone. Aceeasta este singura componentă SW care are NAND separat (propriul sau cip de memorie).
Singurul developer ce a reușit să dezvolte un exploit bootrom este Geohot, acesta fiind creatorul bine-cunoscutului exploit numit LIMERA1N.
Probabil acum vă intrebați de ce acest exploit este așa de important. Exploit-urile bootrom sunt singurele vulnerabilități ce nu pot fi patch-uite prin update-uri software, cei de la Apple fiind obligați să schimbe revizia HW a device-urilor afectate. Astfel, dispozitivele vulnerabile la limera1n precum iPhone 4 și iPhone 3GS (acestea sunt doar două exemple) vor putea fi jailbreak-uite pentru totdeauna.
Celelalte componente precum LLB, iBoot, SEP, Kernel și Aplications (Userland) sunt componente ce pot fi patch-uite prin update-uri, tocmai din această cauză astfel de exploit-uri nu se vor a fi publicate.
Aceeași poveste se aplica și Baseband-ului, Bootloader-ului și FW.
Pentru cei interesați de jailbreak, puteți vedea aici dacă aveți un device cu iOS ce poate fi jailbreak-uit sau nu.
In caz că doriți să incercați creearea unor exploit-uri, trebuie să cunoașteți foarte bine OBJ C, ROP, ARM și structura iOS-ului. Este o muncă titanică, ce presupune multă atenție și cunoștințe în Security Researching.
În final, apare intrebarea dacă merită să îți jailbreak-uești device-ul tău sau nu. Din punctul meu de vedere nu se mai merită, era jailbreak-ului fiind deja apusă. Plus că mie îmi place să am un device stabil, fără hibe (jailbreak-ul elimină bariera pusă de Apple, astfel device-ul devenind vulnerabil) și care să fie mereu up-to-date ( jailbreak-ul împiedicând acest lucru, deoarece, până ce o versiune de iOS este jailbreak-uită, poate trece o lungă perioadă de timp). Plus că, Apple a adăugat o sumedenie de noutăți versiunii actuale de iOS, încât nu mai simt nevoia de ceva în plus.
Aici se incheie micul meu rezumat despre jailbreak. Sper să vă fi ajutat/ stârnit interesul în a căuta mai multe informații. Distribuiți acest articol în caz că v-a plăcut pentru ca mai multă lume să se bucure de el. 🙂
Articol marca CommandKey