1 คะแนน โดย GN⁺ 2023-10-03 | 1 ความคิดเห็น | แชร์ทาง WhatsApp
  • บทความนี้กล่าวถึงวิธีโจมตี iPhone 4 อย่างละเอียด โดยมุ่งเน้นเป็นพิเศษที่วิธีการเข้าถึงระบบ
  • ผู้เขียน Phillip Tennen กำลังพัฒนาเครื่องมือเจลเบรก iOS 4 สำหรับ iPhone 4 ชื่อ gala
  • ก่อนหน้านี้ Tennen เคยทำงานในวงการพัฒนา iOS tweaks โดยสร้างผลิตภัณฑ์และเครื่องมือที่ปรับเปลี่ยนการทำงานของระบบ iOS และเพิ่มความสามารถใหม่
  • กระบวนการเจลเบรกคือการทำให้สามารถรันโค้ดใด ๆ ก็ได้บน iPhone โดยไม่ขึ้นกับกระบวนการลงนามของ Apple ซึ่งในตอนแรกเป็นเรื่องลึกลับสำหรับ Tennen
  • ผู้เขียนยกเครดิตให้ผลงานของนักพัฒนารุ่นก่อนอย่าง p0sixninja และ axi0mx และตัดสินใจทำความเข้าใจกระบวนการนี้ให้ชัดเจนขึ้นด้วยการเขียนเจลเบรกของตนเอง
  • Tennen เริ่มต้นด้วยการซื้อ iPhone 4 และ 3GS จาก eBay โดยเลือกอุปกรณ์รุ่นเก่าที่คาดว่ามีความปลอดภัยอ่อนแอกว่าเมื่อเทียบกัน
  • ผู้เขียนได้สำรวจการใช้ประโยชน์จากช่องโหว่ใน boot ROM ซึ่งทำให้สามารถโต้ตอบกับอุปกรณ์ผ่าน USB ได้
  • Tennen ใช้โค้ดโจมตี limera1n ที่เปิดเผยให้ใช้งานสาธารณะบน iPhone Wiki
  • ผู้เขียนอธิบายแนวคิดเรื่อง “chain of trust” ในกระบวนการบูตของ iOS ซึ่งแต่ละขั้นจะรับประกันว่าขั้นถัดไปเชื่อถือได้
  • SecureROM เป็นขั้นตอนแรกของกระบวนการบูตและได้รับความเชื่อถือโดยปริยาย อีกทั้งแม้จะพบช่องโหว่ก็ไม่สามารถเปลี่ยนทดแทนได้ จึงกลายเป็นเป้าหมายของการโจมตี
  • Tennen ใช้การโจมตี limera1n ที่ geohot เปิดเผยในปี 2010 ซึ่งอาศัยช่วงที่อุปกรณ์ในโหมด DFU กำลังรอรับ iBSS จากโฮสต์ผ่าน USB
  • ผู้เขียนใช้ SecureROM dumper ของ pod2g เพื่อนำ limera1n ไปใช้งาน และอ่านหน่วยความจำจากอุปกรณ์ผ่าน USB
  • Tennen ประสบปัญหาในการเขียน payload ด้วยภาษาระดับสูง เพราะต้องข้ามกระบวนการคอมไพล์ไบนารีตามปกติ
  • ผู้เขียนตั้งค่า pipeline ได้สำเร็จเพื่อคอมไพล์และดึง shellcode ออกจากไบนารี รัน payload ด้วย limera1n และอ่านข้อมูลจากอุปกรณ์
  • บทความจบลงด้วยการเกริ่นถึง Part 2 ที่จะสำรวจการข้าม boot chain เพิ่มเติม

1 ความคิดเห็น

 
GN⁺ 2023-10-03
ความเห็นจาก Hacker News
  • บทความเชิงลึกเกี่ยวกับการใช้งาน iPhone 4 ได้กระตุ้นทั้งความสนใจและความคิดถึงในหมู่ผู้อ่าน
  • ผู้อ่านจำนวนมากแสดงความขอบคุณต่อบทความนี้ที่อธิบายกระบวนการเจลเบรก iPhone ได้อย่างชัดเจน
  • ผู้อ่านบางคนแบ่งปันประสบการณ์ส่วนตัวเกี่ยวกับการเจลเบรกอุปกรณ์ของตนในอดีต และบอกว่านั่นทำให้พวกเขาเริ่มเรียนรู้การเขียนโปรแกรม
  • ผู้อ่านบางส่วนไม่ชอบอินเทอร์เฟซ iOS แบบเก่า และอ้างถึงการออกแบบแบบ skeuomorphism
  • ผู้อ่านชื่นชมความสามารถของผู้เขียนในการอธิบายแนวคิดที่ซับซ้อนให้เข้าใจได้ง่าย
  • ผู้อ่านคนหนึ่งถามว่าช่องโหว่นี้สามารถใช้ดึงข้อมูลจาก iPhone 4s เครื่องเก่าที่ลืมรหัสผ่านได้หรือไม่
  • ลิงก์ที่ผู้อ่านคนหนึ่งแชร์เกี่ยวข้องกับตัวตรวจสอบความถูกต้องสมบูรณ์เพื่อยืนยันว่าโทรศัพท์ที่เจลเบรกแล้วปลอดจากมัลแวร์
  • มีการตั้งคำถามถึงความเป็นไปได้ของเอกสารลักษณะคล้ายกันเกี่ยวกับการปลดล็อก SIM ของ iPhone รุ่นเก่า และว่าช่องโหว่นี้จะใช้กับ iPhone 4s ได้หรือไม่