Ο iH8sn0w βρήκε τα κλειδιά κρυπτογράφησης του ios

1
Ο iH8sn0w γνωστός από τα εργαλεία jailbreak Sn0wbreeze αλλά και από άλλα βοηθητικά, ανακοίνωσε στο twitter πως ανακάλυψε τα κλειδιά κρυπτογράφησης του κώδικα πάνω στο οποίο στηρίζεται ένα firmware και ίσως ανοίγονται νέοι δρόμοι για το jailbreak  αλλά και για άλλου είδους εκμετάλλευση...

Οπωσδήποτε αυτή η είδηση προκάλεσε το ενδιαφέρον πολλών και του Saurick που έσπευσε να δώσει εξηγήσεις πως είναι απίστευτο που ανακαλύφθηκαν τα κλειδιά κρυπτογράφησης και εξηγώντας αναφέρει πως δεν έχουν να κάνουν τόσο με το jailbreak αλλά ανοίγουν άλλες πόρτες στο ios που ίσως να μπορούμε να βάλουμε ένα παλιότερο firmware στην συσκευή μας η ακόμη να βρεθούν νέες ευπάθειες στο σύστημα για ακομη περισσοτερα... και οπωσδήποτε αυτή  η ανακάλυψη είναι σπουδαία.
Μάλιστα για του λόγου το αληθές δημιούργησε και μια καινούργια σελίδα όπου ανέβηκαν όλα τα κλειδιά κρυπτογράφησης από όλες τις συσκευές και μπορεί να τα κατεβάσει ο καθένας για να τα εκμεταλλευτεί στην σελίδα εδώ
Μείνετε συντονισμένοι και θα σας ενημερώσω για ότι νεότερο.

 reddit:

[–]saurikSaurikIT  πριν
For informational purposes (as many people reading might not appreciate the difference), to get the encryption keys you only need an "iBoot exploit", not a "bootrom exploit". It is easier to find iBoot exploits (being later in the boot sequence, it has a larger attack surface: it has to be able to parse filesystems, for example), and they do afford more power over the device than an untethered userland exploit (in addition to letting you derive firmware encryption keys, you can boot custom kernels, and you might be able to dump the bootrom itself), but they are software updatable as part of new firmware releases from Apple and may have "insane setup requirements" (like, you might pretty much need an already-jailbroken device to actually setup the exploit). You thereby wouldn't see an iBoot exploit used for a jailbreak (unless everyone is out of ideas for a very long time): instead, you'd see it hoarded away as a "secret weapon" used by jailbreakers to derive these encryption keys, making it easier to find and implement exploits on newer firmware updates for the same device (especially kernel exploits, where even if you have an arbitrary write vulnerability you are "flying blind" and thinking "ok, now where should I write? I can't see anything... :'(").
[–]brianpeeiPhone 4S  πριν
Being able to dump the bootrom = one step closer to being able to exploit it?
Thanks for the explanation!
[–]saurikSaurikIT  πριν
Correct. It is very difficult (but maybe-surprisingly not impossible!) to exploit a program whose code you've never seen ;P. I am not certain, however, if iBoot has the ability to dump the bootrom (and even if I was certain for previous devices, I have it on very good authority that these kinds of memory mapping decisions can differ on newer devices; it also might be the case that iBoot temporarily can see the bootrom, but by the time this exploit comes into play it has already been unmapped, etc.).


Δημοσίευση σχολίου

1Σχόλια
* Please Don't Spam Here. All the Comments are Reviewed by Admin.

Please Select Embedded Mode To show the Comment System.*

#buttons=(Accept !) #days=(20)

Our website uses cookies to enhance your experience (Ο ιστότοπός μας χρησιμοποιεί cookies για να βελτιώσει την εμπειρία σας και η μουσική και τα δικαιώματα δεν ανήκουν σε εμάς αλλά στο ραδιοφωνικό σταθμό που αναμεταδίδουμε). Learn More
Accept !