Чудили ли сте се какво е необходимо за джейлбрейк на iOS? Документът за експлоатиране на i0n1c разкрива всичко

Стефан Есер, по-известен в джейлбрейк общност като i0n1c , беше отговорен за един от най-успешните експлойти в историята на джейлбрейк. Докато iOS 4.3.1 джейлбрейк със сигурност беше съвместно усилие, работата на Есер беше може би най-важната.

Никой не обича да свързва своето iDevice към компютъра си всеки път, когато рестартира, а развързването на i0n1c означаваше, че не се налага. Какво го направи толкова успешен? Фактът, че експлойтът продължи да работи чрез актуализации на iOS 4.3.2 и 4.3.3.

Чудили ли сте се някога какво влиза в хакването на най-сигурната мобилна операционна система ? Есер разказва всичко в този документ от 97 страници...

Стефан Есер беше лектор на годишната конференция по сигурността на Black Hat, която се проведе в Лас Вегас миналия месец. Той направи презентация въз основа на документ, който написа, озаглавен Експлоатация на ядрото на iOS . iPhone в Канада предоставя откъс от речта си:

„Земята на потребителя на iPhone е заключена много здраво от защитите на ниво ядро. Следователно всяка сложна атака трябва да включва експлойт на ядрото, за да компрометира напълно устройството. Поради това предишната ни сесия, озаглавена „Насочване към ядрото на iOS“, вече обсъдихме как да обърнем ядрото на iOS, за да открием уязвимости в сигурността на ядрото. Експлоатацията на уязвимостите на ядрото на iOS все още не е обсъждана.

По време на презентацията си, i0n1c разкри и хардуера, който използва за хакване на iOS. Сред инструментите бяха 470k резистор, платка за прекъсване на USB към сериен канал, конектор PodGizmo и два мини USB-B към USB-A кабела.

Тези неща минават много над главите ни. Но ако се интересувате да прочетете целия документ на i0n1c, можете да прочетете всичките 97 страници от него тук . Удивително е, че цялата тази работа може да бъде възпроизведена от джейлбрейкъри с едно натискане на бутон.

Какво мислиш? Някой планира ли да го пробва? (Вероятно просто ще се придържаме към RedSn0w - много по-просто по този начин.)