1 puntos por GN⁺ 2023-10-03 | 1 comentarios | Compartir por WhatsApp
  • Este artículo trata sobre un método detallado para atacar el iPhone 4, con un enfoque particular en cómo lograr acceso inicial.
  • El autor, Phillip Tennen, está desarrollando gala, una herramienta de jailbreak de iOS 4 para el iPhone 4.
  • Tennen ya había participado antes en la escena de desarrollo de tweaks para iOS, creando productos y herramientas que modificaban el comportamiento del sistema iOS y añadían nuevas funciones.
  • El proceso de jailbreak, que permite ejecutar cualquier código en el iPhone sin importar el proceso de firma de Apple, al principio era un misterio para Tennen.
  • Aunque reconoce el trabajo de desarrolladores anteriores como p0sixninja y axi0mx, el autor decidió aclarar el proceso escribiendo su propio jailbreak.
  • Tennen comenzó comprando un iPhone 4 y un 3GS en eBay, eligiendo dispositivos más antiguos que, según suponía, tendrían una seguridad relativamente más débil.
  • El autor exploró el uso de una vulnerabilidad en el boot ROM, lo que le permitió interactuar con el dispositivo por USB.
  • Tennen utilizó el código de explotación de limera1n, disponible públicamente en iPhone Wiki.
  • El autor explica el concepto de la "cadena de confianza" en el proceso de arranque de iOS, donde cada etapa garantiza que la siguiente sea confiable.
  • SecureROM es la primera etapa del proceso de arranque, se considera confiable de manera implícita y, como no puede reemplazarse incluso si se encuentra una vulnerabilidad, puede convertirse en un objetivo de ataque.
  • Tennen usó el exploit limera1n, publicado por geohot en 2010, que permite atacar dispositivos en modo DFU mientras esperan recibir iBSS del host por USB.
  • El autor usó el dumper de SecureROM de pod2g para implementar limera1n y leer memoria del dispositivo a través de USB.
  • Tennen tuvo dificultades para escribir el payload en un lenguaje de alto nivel, ya que tenía que evitar el proceso normal de compilación binaria.
  • El autor logró configurar con éxito un pipeline para compilar y extraer shellcode desde binarios, ejecutar el payload con limera1n y leer datos desde el dispositivo.
  • El artículo concluye prometiendo una Parte 2 con una exploración adicional sobre cómo eludir la cadena de arranque.

1 comentarios

 
GN⁺ 2023-10-03
Comentarios de Hacker News
  • El artículo detallado sobre cómo aprovechar el iPhone 4 despertó interés y nostalgia entre los lectores.
  • Muchos lectores agradecieron este artículo por explicar con claridad el proceso de jailbreak del iPhone.
  • Algunos lectores compartieron experiencias personales de cuando hicieron jailbreak a sus dispositivos en el pasado y dijeron que eso los llevó a aprender programación.
  • A varios lectores no les gusta la antigua interfaz de iOS y la describieron como un diseño skeuomórfico.
  • Los lectores elogiaron la capacidad del autor para explicar conceptos complejos de una manera fácil de entender.
  • Un lector preguntó si esta vulnerabilidad podría usarse para recuperar datos de un iPhone 4s antiguo cuya contraseña fue olvidada.
  • Un enlace compartido por un lector trataba sobre un verificador de integridad para confirmar si un teléfono con jailbreak está libre de malware.
  • También surgieron preguntas sobre la posibilidad de encontrar documentación similar para desbloquear el SIM de iPhones antiguos y sobre si esta vulnerabilidad funcionaría en el iPhone 4s.