1 poin oleh GN⁺ 2023-10-03 | 1 komentar | Bagikan ke WhatsApp
  • Artikel ini membahas metode terperinci untuk menyerang iPhone 4, dengan fokus khusus pada cara mendapatkan akses awal.
  • Penulis, Phillip Tennen, sedang mengembangkan alat jailbreak iOS 4 bernama gala untuk iPhone 4.
  • Tennen sebelumnya aktif di ranah pengembangan tweak iOS, serta membuat produk dan alat yang memodifikasi perilaku sistem iOS dan menambahkan fitur baru.
  • Proses jailbreak memungkinkan semua kode dijalankan di iPhone terlepas dari proses penandatanganan Apple, dan pada awalnya hal ini merupakan misteri bagi Tennen.
  • Sambil mengakui karya para pengembang sebelumnya seperti p0sixninja dan axi0mx, penulis memutuskan untuk memperjelas proses ini dengan menulis jailbreak versinya sendiri.
  • Tennen memulai dengan membeli iPhone 4 dan 3GS di eBay, memilih perangkat lama yang diperkirakan memiliki keamanan yang relatif lebih lemah.
  • Penulis mengeksplorasi pemanfaatan kerentanan boot ROM, yang memungkinkannya berinteraksi dengan perangkat melalui USB.
  • Tennen menggunakan kode eksploit limera1n yang tersedia secara publik dari iPhone Wiki.
  • Penulis menjelaskan konsep "rantai kepercayaan" dalam proses boot iOS, di mana setiap tahap memastikan tahap berikutnya dapat dipercaya.
  • SecureROM adalah tahap pertama dalam proses boot, dipercaya secara implisit, dan tidak dapat diganti meskipun ditemukan kerentanan, sehingga menjadikannya target serangan.
  • Tennen menggunakan eksploit limera1n yang dipublikasikan oleh geohot pada 2010, yang memungkinkan perangkat dalam mode DFU diserang saat menunggu iBSS dari host melalui USB.
  • Penulis menggunakan dumper SecureROM milik pod2g untuk mengimplementasikan limera1n dan membaca memori dari perangkat melalui USB.
  • Tennen mengalami kesulitan menulis payload dalam bahasa tingkat tinggi karena ia harus melewati proses kompilasi biner yang umum.
  • Penulis berhasil menyiapkan pipeline untuk mengompilasi dan mengekstrak shellcode dari biner, menjalankan payload menggunakan limera1n, dan membaca data dari perangkat.
  • Artikel ini ditutup dengan janji Part 2 yang akan mengeksplorasi lebih jauh tentang bypass boot chain.

1 komentar

 
GN⁺ 2023-10-03
Opini Hacker News
  • Artikel rinci tentang penggunaan iPhone 4 ini membangkitkan minat dan nostalgia di kalangan pembaca.
  • Banyak pembaca menyampaikan apresiasi atas artikel ini yang menjelaskan proses jailbreak iPhone dengan jelas.
  • Sejumlah pembaca membagikan pengalaman pribadi saat melakukan jailbreak pada perangkat mereka di masa lalu, dan mengatakan bahwa hal itu membuat mereka belajar pemrograman.
  • Beberapa pembaca tidak menyukai antarmuka iOS lama dan menyebutnya sebagai desain skeuomorphism.
  • Para pembaca memuji kemampuan penulis dalam menjelaskan konsep yang rumit dengan cara yang mudah dipahami.
  • Seorang pembaca bertanya apakah kerentanan ini bisa digunakan untuk mengambil data dari iPhone 4s lama yang kata sandinya terlupa.
  • Tautan yang dibagikan oleh seorang pembaca membahas pemeriksa integritas untuk memastikan ponsel yang sudah di-jailbreak bebas dari perangkat lunak berbahaya.
  • Muncul pertanyaan tentang kemungkinan adanya dokumentasi serupa untuk membuka kunci SIM pada iPhone lama dan apakah kerentanan ini akan berfungsi pada iPhone 4s.