كيف يقوم المتسللون بكسر حماية iPhone 5

الهروب الكبير: أعظم كسر سجن؟ (ها ها)

بدءًا من الغد ، سيبدأ بعض المتسللين الأكثر عنادًا في العالم المهمة الصعبة المتمثلة في كسر حماية iPhone 5. حتى الآن ، تم فتح كل جهاز iPhone على مصراعيه من قبل المتسللين ، مما أدى إلى فتح الطريق أمام عمليات كسر الحماية المقيدة وغير المقيدة في النهاية. في كل عام ، تُصدر Apple منتجات جديدة ذات إجراءات أمنية متزايدة التعقيد - ومع ذلك ، دون أن تفشل ، فإنها تقع في نطاق الهجمات المتزايدة من قراصنة Apple.

كيف يقوم المخترق بعمل جيلبريك لجهاز iPhone أو iPad؟ حسنًا ، أنا سعيد لأنك سألت ، لأن الإجابة مثيرة للاهتمام نوعًا ما.



عرف المشكل

بادئ ذي بدء ، لا يهتم المتسللون باختراق iPhone 5 نفسه - فهم في الواقع يبحثون عن ثغرة في iOS 6 و A6 SoC ، وكلاهما جديد تمامًا وغير معروف نسبيًا. في حالة iPhone 4S ، صمد أمام محاولات القرصنة لأشهر - أطول بكثير من أي جهاز آخر من Apple - قبل أن يسقط أخيرًا.



لإنشاء جيلبريك غير مقيد لجهاز iPhone 5 ، سيتعين على المتسللين أولاً العثور على ثغرة في نواة iOS 6 ، وبعد ذلك سيتعين عليهم إيجاد طريقة للتحايل على الأمان على مستوى الأجهزة الذي توفره شركة SoC حتى يتمكنوا من ذلك إدخال رمز تعسفي غير موقعة في ROM التمهيد - أول رمز يتم تنفيذه عند تشغيل iDevice. سيعطل هذا الرمز المخصص ميزات أمان iDevice ، مما يسمح لك بتثبيت برامج غير تابعة لـ App Store ، مثل Cydia. Voila ، جهاز iPhone مكسور الحماية.

العثور على نواة استغلال

في شيء مثل جهاز كمبيوتر يعمل بنظام Linux ، حيث يمكنك الوصول الكامل إلى الكود المصدري والمنافذ الموجودة في الجزء الخلفي من الكمبيوتر ، فإن العثور على استغلال kernel سهل نسبيًا - إنها مجرد حالة من التحليل المضني ، دون ترك أي جهد. ومع ذلك ، فإن كود مصدر iOS مغلق (على الرغم من أن XNU ، الذي يعتمد عليه ، مفتوح المصدر) ، والجهاز مغلق نسبيًا.



في حالة iOS 4 و 5 ، وكلاهما تم كسر حمايته ، فإن النواة لديها مصحح أخطاء مدمج - أداة تنشر الكثير من المعلومات حول سلوك النواة ، حتى يتمكن فريق البرامج الداخلي في Apple من العثور على الأخطاء وسحقها . لا يمكن الوصول إلى مصحح الأخطاء هذا إلا عبر الاتصال التسلسلي - ومن الواضح أن iPhone لا يحتوي على موصل تسلسلي في الأسفل. أم هو كذلك؟

موصل تحضير منزلي من iPhone تسلسلي إلى USB ، للوصول إلى iPhone

اتضح أن موصل Apple القديم المكون من 30 سنًا يحتوي بالفعل على دبابيس مخصصة للاتصالات التسلسلية - ولاستخدامهما ، كل ما عليك فعله هو اللحام ببعض المكونات البسيطة التي يمكن شراؤها بحوالي 30 دولارًا.



من خلال تصنيع الكبل المنزلي ، يمكن لمتسلل Apple فتح اتصال تسلسلي مع iDevice ، والوصول إلى مصحح أخطاء kernel. بمجرد أن تتمكن من الوصول إلى مصحح أخطاء kernel ، فإن الأمر يتعلق بإيجاد ثغرة - عيب في النواة يمكن استخدامه للوصول إلى الجذر إلى الجهاز. هذه الخطوة معقدة بشكل لا يصدق وتتطلب قدرًا كبيرًا من الخبرة البرمجية. لمزيد من المعلومات ، اضغط على ممتاز لستيفان إيسر قبعة سوداء و CanSecWest (PDF) عروض تقديمية حول استغلال iOS kernel.

الإخراج من iPhone 4

مقيد أم غير مقيد؟

بمجرد العثور على استغلال kernel واكتساب حق الوصول إلى الجذر ، تكون قد حققت كسر حماية مقيد. إذا تمكن المخترق أيضًا من العثور على ثغرة أمنية في أمان الجهاز على مستوى الأجهزة (كما فعل Limera1n مع iDevices المستندة إلى A4) ، فيمكن تحميل الثغرة في ROM التمهيدية وتنفيذها في كل مرة يتم فيها تشغيل الجهاز - كسر حماية غير مقيد.

في حالة A5 SoC من Apple ، الذي ظهر لأول مرة في iPad 2 في مارس 2011 ، استغرق الأمر عشرة أشهر للعثور على ثغرة تسمح بفك حماية غير مقيد. بكلمات أ فريق Chronic Dev المتحدث الرسمي: 'لا أعرف ما إذا كان أي متسلل iOS قد توقع إلى أي مدى ستغير شريحة A5 اللعبة تمامًا وتزيد المخاطر. أصبحت الحرب التي لا نهاية لها التي نخوضها من أجل كسر الحماية أكثر صعوبة مع إصدار كل جهاز جديد ، ومعركتنا الأخيرة ضد A5 أثبتت ذلك بشكل أكبر '.

كسر حماية iPhone 5 و A6 SoC

iPhone متصدع (رسم توضيحي)كان جهازا iPad 2 و iPhone 4S ، المدعومان من A5 SoC ، أصعب أجهزة iDevices من حيث الاختراق - وعادةً ما كانت الأجهزة السابقة تدوم بضعة أيام أو أسابيع فقط. كان هذا جزئيًا لأن Apple تعمل باستمرار على إحباط المتسللين المحتملين - وأيضًا لأن Apple استأجرت نيكولاس أليجرا (المعروف أيضًا باسم Comex) ، أحد الأعضاء الرئيسيين في مجتمع القرصنة iDevice. لم يؤد هذا إلى إبطاء كسر حماية A5 فحسب ، ولكن الأهم من ذلك أن Comex قضت العام الماضي في تقوية A6 SoC ضد أكبر عدد ممكن من متجهات الهجوم.

هناك مسألة موصل Lightning الجديد، جدا. أظن أنه لا يحتوي على دبابيس تسلسلية مخصصة ، والتي ستضيف طبقة أخرى من التعقيد والتي ستحتاج إلى هندسة عكسية بواسطة قراصنة iDevice. وبصيص أمل ممكن في ذلك تم بالفعل كسر حماية iOS 6 - ولكن فقط على الأجهزة القديمة المستندة إلى A4 (iPhone 3GS / 4) ، وما زال مجرد جيلبريك مقيد.

هل سيسقط A6؟ هل سيتم كسر حماية iPhone 5؟ إذا علمنا التاريخ أي شيء فهو أنه لا يوجد شيء آمن حقًا. بالنظر إلى ساعات عمل كافية ، سيتم العثور على ثغرة.

لا تحتاج Apple إلى جعل جهاز iPhone 5 آمنًا تمامًا ، على الرغم من أنه يحتاج فقط إلى أن يستمر لأجيال عديدة ، حتى دورة الترقية التالية. نظرًا لاستثمار Apple المستمر في الأمن وأخبار ذلك يتميز A6 SoC بتصميم داخلي مخصص للغاية، لن أتفاجأ إذا ظل iPhone 5 غير مكسور لفترة طويلة قادمة.

Copyright © كل الحقوق محفوظة | 2007es.com