- บทความนี้กล่าวถึงวิธีโจมตี iPhone 4 อย่างละเอียด โดยมุ่งเน้นเป็นพิเศษที่วิธีการเข้าถึงระบบ
- ผู้เขียน Phillip Tennen กำลังพัฒนาเครื่องมือเจลเบรก iOS 4 สำหรับ iPhone 4 ชื่อ
gala
- ก่อนหน้านี้ Tennen เคยทำงานในวงการพัฒนา iOS tweaks โดยสร้างผลิตภัณฑ์และเครื่องมือที่ปรับเปลี่ยนการทำงานของระบบ iOS และเพิ่มความสามารถใหม่
- กระบวนการเจลเบรกคือการทำให้สามารถรันโค้ดใด ๆ ก็ได้บน iPhone โดยไม่ขึ้นกับกระบวนการลงนามของ Apple ซึ่งในตอนแรกเป็นเรื่องลึกลับสำหรับ Tennen
- ผู้เขียนยกเครดิตให้ผลงานของนักพัฒนารุ่นก่อนอย่าง p0sixninja และ axi0mx และตัดสินใจทำความเข้าใจกระบวนการนี้ให้ชัดเจนขึ้นด้วยการเขียนเจลเบรกของตนเอง
- Tennen เริ่มต้นด้วยการซื้อ iPhone 4 และ 3GS จาก eBay โดยเลือกอุปกรณ์รุ่นเก่าที่คาดว่ามีความปลอดภัยอ่อนแอกว่าเมื่อเทียบกัน
- ผู้เขียนได้สำรวจการใช้ประโยชน์จากช่องโหว่ใน boot ROM ซึ่งทำให้สามารถโต้ตอบกับอุปกรณ์ผ่าน USB ได้
- Tennen ใช้โค้ดโจมตี limera1n ที่เปิดเผยให้ใช้งานสาธารณะบน iPhone Wiki
- ผู้เขียนอธิบายแนวคิดเรื่อง “chain of trust” ในกระบวนการบูตของ iOS ซึ่งแต่ละขั้นจะรับประกันว่าขั้นถัดไปเชื่อถือได้
- SecureROM เป็นขั้นตอนแรกของกระบวนการบูตและได้รับความเชื่อถือโดยปริยาย อีกทั้งแม้จะพบช่องโหว่ก็ไม่สามารถเปลี่ยนทดแทนได้ จึงกลายเป็นเป้าหมายของการโจมตี
- Tennen ใช้การโจมตี limera1n ที่ geohot เปิดเผยในปี 2010 ซึ่งอาศัยช่วงที่อุปกรณ์ในโหมด DFU กำลังรอรับ iBSS จากโฮสต์ผ่าน USB
- ผู้เขียนใช้ SecureROM dumper ของ pod2g เพื่อนำ limera1n ไปใช้งาน และอ่านหน่วยความจำจากอุปกรณ์ผ่าน USB
- Tennen ประสบปัญหาในการเขียน payload ด้วยภาษาระดับสูง เพราะต้องข้ามกระบวนการคอมไพล์ไบนารีตามปกติ
- ผู้เขียนตั้งค่า pipeline ได้สำเร็จเพื่อคอมไพล์และดึง shellcode ออกจากไบนารี รัน payload ด้วย limera1n และอ่านข้อมูลจากอุปกรณ์
- บทความจบลงด้วยการเกริ่นถึง Part 2 ที่จะสำรวจการข้าม boot chain เพิ่มเติม
1 ความคิดเห็น
ความเห็นจาก Hacker News