Oletko koskaan miettinyt, mitä iOS:n Jailbreak vaatii? i0n1c:n Exploit Paper paljastaa kaiken

Stefan Esser, joka tunnetaan paremmin vuonna karkaaminen yhteisö kuin i0n1c , oli vastuussa yhdestä jailbreak-historian menestyneimmistä hyväksikäytöistä. Samalla kun iOS 4.3.1 jailbreak oli varmasti yhteistä työtä, Esserin työ oli ehkä tärkein.

Kukaan ei halua yhdistää iDevice-laitetta tietokoneeseensa joka kerta, kun se käynnistetään uudelleen, ja i0n1c:n irrottaminen tarkoitti, että heidän ei tarvinnut tehdä niin. Mikä teki siitä niin onnistuneen? Se, että hyväksikäyttö jatkui iOS 4.3.2- ja 4.3.3 -päivitysten kautta.

Oletko koskaan miettinyt, mitä hakkerointiin kuuluu turvallisin mobiilikäyttöjärjestelmä ? Esser kertoo kaiken tässä 97-sivuisessa paperissa…

Stefan Esser oli puhuja vuosittaisessa Black Hat Security Conferencessa, joka pidettiin Las Vegasissa viime kuussa. Hän piti esityksen kirjoittamansa artikkelin perusteella iOS-ytimen hyväksikäyttö . iPhone Kanadassa tarjoaa otteen puheestaan:

'IPhonen käyttäjämaa on lukittu erittäin tiukasti ydintason suojauksilla. Siksi kaikkiin kehittyneisiin hyökkäyksiin tulee sisältyä ytimen hyväksikäyttö, jotta laite vaarantuu kokonaan. Tästä johtuen edellisessä istunnossamme 'IOS-ytimen kohdistaminen' keskustelimme jo iOS-ytimen kääntämisestä ytimen tietoturva-aukkojen löytämiseksi. iOS-ytimen haavoittuvuuksien hyödyntämisestä ei ole vielä keskusteltu.'

Esityksensä aikana i0n1c paljasti myös laitteiston, jota hän käytti iOS-hakkerointiin. Työkalujen joukossa olivat 470 000 vastus, USB-sarjakytkentälevy, PodGizmo-liitin ja kaksi mini-USB-B-USB-A-kaapelia.

Nämä asiat menevät yli päämme. Mutta jos olet kiinnostunut lukemaan i0n1c:n koko paperin, voit lukea kaikki 97 sivua tästä . On hämmästyttävää, että jailbreakers voivat kopioida kaiken tämän työn napin painalluksella.

Mitä mieltä sinä olet? Aikooko kukaan kokeilla sitä? (Pidämme luultavasti vain kiinni RedSn0w - paljon yksinkertaisempaa näin.)