Il DevTeam parla dell’Unlock dell’iPhone al CCC: 20:30-21:15 LIVE + Riassunto by iSpazio

immagine-96

Iniziano i preparativi per il discorso del DevTeam legato al CCC e quindi all’hacking dell’iPhone. E’ appena stata oscurata la Webcam, ma sono riuscito a scattare questo screenshot. Tra 10 minuti dovrebbe iniziare l’evento ed aggiornerò questo articolo con informazioni interessanti.

Aggiornamento:
L’evento è terminato, ma potete leggere tutto quello che è stato detto, qui sotto:

Live Video (terminato):

Subito dopo una premessa, con le statistiche sulle visite e il successo del DevTeam, si inizia a parlare delle applicazioni

immagine-171

Stanno spiegando le due diverse partizioni (root e mobile) e la necessità di eseguire il codice come root (come admin) per utilizzare la parte logica, le estensioni del kernel e i file di sistema.

immagine-221

Adesso si passa al sistema di protezione dell’iPhone OS. E’ strutturato in tre parti, e la prima è la LLB.

immagine-222

La seconda è la Bootrom e la terza si chiama iBoot, simile all’OpenFirmware boot dell’OSX. iBoot si occupa del controllo delle firme  digitali (signatures) su qualsiasi cosa. Anche il Kernel è protetto dall’iBoot, quindi per eseguire il codice bisogna “sbloccare” prima questo.

immagine-251

In breve, ecco come funziona il sistema di protezione:

  • Le firme per le applicazioni vengono controllate dal Kernel
  • Il Kernel è controllato da iBoot
  • iBoot è controllato dalla LLB
  • e la LLB? Non è controllata da Bootrom!

Quindi è su quest’ultima che si può lavorare per sbloccare completamente tutte le altre componenti appena esposte.

immagine-261

Apple ha anche provveduto ad inserire alcune protezioni durante il Restore ed il flashing non-autorizzato del firmware, ed anche se tutto ciò può sembrare un sistema di protezione davvero sicuro, non è stato sufficiente!

immagine-291

Il DevTeam ha infatti trovato una vulnerabilità nella DFU che rappresenta il famoso metodo tramite il quale si può eseguire l’Exploit.

immagine-311

Hanno iniziato a spiegare come si esegue l’exploit a partire dal firmware 1.0/1.1.2 (che gira in root, e può eseguire facilmente qualsiasi codice), arrivando al 2.x (che gira in mobile ed è protetto dalle signatures)

immagine-351

E’ il turno di MuscleNerd sul palco, e spiega come rimuovere il SimLock dagli iPhone. Quindi si riferisce in maniera particolare all’Unlock dell’iPhone EDGE ma sopratutto al recentissimo sblocco del 3G.

immagine-36

Prima di passare alla parte tecnica, sta spiegando che l’architettura software dell’iPhone è divisa principalmente in tre parti:

  • Bootrom
  • Bootloader
  • Firmware

immagine-40

Ecco tutti i dettagli della prima parte: Il Bootrom

immagine-421

Il Secondo componente che regola il SimLock: Il Bootloader

immagine-431

e l’ultimo: Il Firmware

immagine-441

In breve:

  • Il SIM Lock è forzato dal Firmware
  • Il Firmware è controllato dal Bootloader
  • Per sbloccare l’iPhone bisogna intervenire sul Bootloader

Ecco gli Exploits che hanno permesso l’Unlock in passato:

immagine-125

Il bootloader 3.9 (della prima generazione) aveva dei bug nella service mode, che permettevano di riprogrammarlo facilmente, o meglio permettevano di eseguire delle “fake singatures” (firme false) tramite le qualsi si poteva disattivare il controllo del firmware per quanto riguarda il blocco della Sim.

immagine-131

Il bootloader 4.6 aveva corretto questi bug, ma ne aveva introdotti degli altri, e si riusciva a riaggirare la protezione con i fakeblank (tramite l’applicazione BootNeuter).

Ecco gli Exploits che hanno permesso l’Unlock dell’attuale 3G:

Lo sblocco si compone in due parti. La prima parte dell’exploit consiste nell’Unlocking Code, ovvero la scrittura di oltre 15.000 linee di codice di sblocco

La seconda è l’Injection exploit, ovvero bisogna inserire il codice di sblocco all’interno del dispositivo ed eseguirlo mentre il firmware sta già “girando” (metodo JerrySIM)

Per ovvie ragione, questo è possibile solo sugli iPhone Jailbroken, poichè sono gli unici che permettono di accedere ai file di sistema mentre sono già in esecuzione.

A tal proposito, il DevTeam ha mostrato un video su Qik, (di cui vi parlammo qui), e il 31 Dicembre rilascerà l’intero exploit tramite Cydia.

Le ultime slide mostrano il futuro dell’Unlock, e le operazioni che potrebbero ostacolare la loro opera.

L’evento finisce qui, lasciando spazio alle domande.

La prima è stata sulla “falla” dell’OSX 10.5.6 e la modalità DFU, che noi abbiamo “scoperto” per primi. E’ stato riconfermato che si tratta di un Bug e vi abbiamo già fornito le soluzioni per risolverlo.

Questa è stata la seconda domanda:  “Siccome gli iphone italiani sono sbloccati.. non potevate prendere il bootloader e gli altri file da questi iphone già sbloccati ed inserirli in un secondo iPhone?”
La risposta è stata: “Se prendi delle parti che funzionano in un telefono, e le metti in un altro.. praticamente non fai altro che rompere il secondo”.

Aggiornamento: E’ ora disponibile la registrazione del video integrale:


Grazie per averci seguito =)

Iniziano i preparativi per il discorso del DevTeam legato al CCC e quindi all’hacking dell’iPhone. E’ appena stata oscurata la…

Reaction
Mi Piace Love Haha Wow Sigh Grrr
Se questo articolo ti è piaciuto, ti consigliamo di seguirci su Telegram per restare sempre aggiornato su temi simili oppure su Facebook. Ci trovi anche su Twitter, dove leggerai tutti i titoli dei nostri articoli, proprio come tramite gli RSS. Iscriviti infine al nostro canale YouTube per non perderti i nostri video!
Pubblicato in:Senza categoria