Das Entwicklerteam und geohot werden an dem neuen Exploit für die iPhone-Dekodierung arbeiten

Entwicklerteam si Geohot Es gibt zwei Einheiten, die mehrere Monate lang getrennt an dem Exploit für Jailbreak und Unlock gearbeitet haben, da die Zusammenarbeit von Geohot mit dem Entwicklerteam irgendwann zwangsweise eingestellt wurde. Vor ein paar Monaten veröffentlichte er einen Artikel, in dem er behauptete, dass das Dev-Team tatsächlich für Apple arbeiten könnte, aber es scheint, dass diese Zeiten vorbei sind und sie nun zusammenarbeiten könnten, um den nächsten Exploit für Baseband 2 zu entwickeln.

Die Information kommt nach einer Diskussion auf einem IRC-Kanal zwischen Geohot und MuscleNerd, in der Geohot behauptet, dass er es bereits getan habe Ausbeuten vor fast zwei Wochen von sherif_hashim gefunden und dass er beabsichtigte, es in blacksn2w zu verwenden, sich aber für eine andere Methode zur Ausnutzung der Software entschieden hat, eine Methode unter Verwendung öffentlicher Codes.

Wenn es so ist, wie Geohot sagt, dann weist das aktuelle Basisband wahrscheinlich mehrere „Lücken“ auf, die Apple nicht schließen konnte, aber der Hauptzweck der Zusammenarbeit besteht darin, die Situation zu vermeiden, in der das Entwicklerteam und Geohot zwei verschiedene Exploits zur Dekodierung veröffentlichen würden. Es wäre eine unangenehme Situation, da es zwei Exploits gäbe, die, wenn sie wirklich unterschiedlich wären, dabei helfen könnten, das aktuelle Basisband sowie die folgenden Basisbänder zu entschlüsseln.

Ich bin sicher, dass wir im Sommer, wenn iPhone OS 4.0 erscheint, einige Tage nach dem offiziellen Start eine Jailbreak- und Dekodierungsmethode haben werden, genau wie im letzten Jahr.

Hier ist die Diskussion zwischen den beiden:

Was bedeutet Geohot-Tweet?
<%geohot> Es ist mein BB-Exploit zur sicheren Aufbewahrung
<%Par4doX> geohot: Hast du das dem Entwicklerteam übergeben oder machst du etwas damit?
<%geohot> Meine Tage des Umdrehens sind vorbei
<%geohot> Ich hoffe, es unterscheidet sich von dem, das sie haben
<%geohot>, aber sie haben es wahrscheinlich schon
<%geohot> ist das, mit dem ich ursprünglich blacksn0w veröffentlichen wollte
<%Par4doX> es ist immer noch im neuen BB vorhanden
<%geohot> Ja, gerade überprüft
<%geohot> entschied sich dann aber für die Verwendung von xemn, da es öffentlich war
Oh, es wird vom 05.11 auf den 05.12 übertragen?
<%geohot> Warum sollte das nicht so sein? Apple behebt Probleme nicht proaktiv
<@MuscleNerd> geohot, wir sollten wahrscheinlich einen Weg finden, herauszufinden, ob wir den gleichen Exploit Double Blind haben, sonst könnten wir zwei verschiedene gleichzeitig veröffentlichen
<%geohot> irgendwelche Vorschläge?
<@MuscleNerd> Ich bin mir nicht sicher, wie man das macht, ohne es einfach zu machen, brutale Gewalt anzuwenden
<%geohot> Ja, ich habe das Haschisch gesalzen
<@MuscleNerd> ja
<@MuscleNerd> hmm, vielleicht, wenn wir beide den Stack-Dump hashen
<@Confucious> Könnt ihr beide das aus der Öffentlichkeit verbannen?
<@MuscleNerd> der Stapel selbst, nicht der Header davor oder die Register danach
Muskel: Gibt es Hinweise darauf, dass die Exploits gleich sind?
<%geohot> wir arbeiten daran
<%geohot>-Kryptographie, perfekt für Menschen, die einander nicht vertrauen