- Bu makale, iPhone 4'e yönelik ayrıntılı saldırı yöntemlerini ele alıyor ve özellikle cihaza giriş elde etmeye odaklanıyor.
- Yazar Phillip Tennen, iPhone 4 için
gala adlı bir iOS jailbreak aracı geliştiriyor.
- Tennen daha önce iOS tweak geliştirme sahnesinde faaliyet gösterdi; iOS sistem davranışını değiştiren ve yeni özellikler ekleyen ürünler ve araçlar üretti.
- Jailbreak süreci, Apple'ın imzalama sürecinden bağımsız olarak iPhone'da her türlü kodun çalıştırılabilmesini sağlıyor; bu da başlangıçta Tennen için bir gizemdi.
- Yazar, p0sixninja ve axi0mx gibi önceki geliştiricilerin çalışmalarını takdir ederken, kendi jailbreak'ini yazarak bu süreci netleştirmeye karar verdi.
- Tennen işe eBay'den iPhone 4 ve 3GS satın alarak başladı; bunlar güvenliğinin görece daha zayıf olduğu varsayılan eski cihazlardı.
- Yazar, boot ROM açığını kullanmayı araştırdı; bu sayede USB üzerinden cihazla etkileşim kurabildi.
- Tennen, iPhone Wiki'de herkese açık olarak bulunan
limera1n exploit kodunu kullandı.
- Yazar, iOS önyükleme sürecindeki "güven zinciri" kavramını açıklıyor; burada her aşama bir sonraki aşamanın güvenilir olduğunu garanti ediyor.
- SecureROM, önyükleme sürecinin ilk aşaması; örtük olarak güveniliyor ve bir açık bulunsa bile değiştirilemiyor, bu da onu saldırı hedefi hâline getiriyor.
- Tennen, 2010'da geohot tarafından yayımlanan
limera1n exploit'ini kullandı; buna göre DFU modundaki cihaz, USB üzerinden ana makineden iBSS beklerken saldırıya uğrayabiliyor.
- Yazar,
limera1n'i uygulamak ve USB üzerinden cihazdan belleği okumak için pod2g'nin SecureROM dumper'ını kullandı.
- Tennen, payload'u üst düzey bir dilde yazmakta zorlandı; çünkü bunun için olağan ikili derleme sürecinin aşılması gerekiyordu.
- Yazar, ikili dosyadan shellcode derleyip çıkarmak,
limera1n kullanarak payload'u çalıştırmak ve cihazdan veri okumak için gerekli hattı başarıyla kurdu.
- Makale, boot chain bypass üzerine daha fazla inceleme vaat eden Bölüm 2 ile sona eriyor.
1 yorum
Hacker News görüşleri