Interview mit i0n1c aka Stefan Esser

i0n1c alias Stefan Esser ist der Mann, dem wir danken müssen, weil wir eine ungebundene Jailbreak-Lösung für iOS 4.3 haben, denn ohne ihn wäre das Dev-Team wahrscheinlich wie bei iOS 4.2.1 schon lange in der Warteschlange herumgewirbelt. Stefan Esser ist ein IT-Sicherheitsexperte, den die iOS-Plattform anzog und ihn davon überzeugte, Zeit und Energie in die Entdeckung von Fehlern zu investieren, die auf internationalen Sicherheitskonferenzen vorgestellt werden können. Das Glück hat dazu geführt, dass einer dieser Fehler privat blieb und in iOS 4.3 verwendet wurde, und dafür müssen wir ihnen danken. Er behauptet, auch Fehler in iOS 5 entdeckt zu haben, sagt aber nicht, dass diese für einen Jailbreak der neuen Version des Betriebssystems genutzt werden könnten.

Unten finden Sie das Interview von ModMyi. Viel Spaß beim Lesen.

JOSCH: Erzähl uns etwas über dich; Alter, Beruf, Standort und alle anderen Informationen, die Sie mitteilen möchten (falls zutreffend).
STEFAN: Ich bin 32 Jahre alt und lebe in Köln; die viertgrößte Stadt Deutschlands. Ich arbeite seit 4 im Bereich Informationssicherheit. 1998 war ich Mitbegründer von SektionEins (einem deutschen Unternehmen, das sich auf (Web-)Anwendungssicherheit spezialisiert hat). Ab dem 2007. Juli dieses Jahres habe ich mir eine Auszeit von der hauptberuflichen Beratungstätigkeit für SektionEins genommen und arbeite nun an eigenen Forschungsprojekten.

JOSCH: Wann haben Sie zum ersten Mal das Programmieren gelernt? Welche Sprachen beherrschen Sie und gibt es eine oder mehrere bestimmte Sprachen, in denen Sie am häufigsten programmieren?
STEFAN: Ich habe meinen ersten PC zu Weihnachten bekommen, als ich 8 Jahre alt war. Meine Eltern gaben mir einen PC anstelle eines AMIGA, weil sie wollten, dass ich den Computer tatsächlich benutze und keine Spiele spiele. Der PC verfügte über einen eigenen Basic-Dialekt und ich lernte, einfache Dinge zu programmieren. Allerdings erzählte mir eines meiner Nachbarskinder, das viel älter war als ich, von dieser wunderbaren Pascal-Sprache, sodass ich sie lernte und viele Jahre lang darin programmierte. Gleichzeitig lernte ich auch die x86-Assemblersprache, weil ich die Low-Level-Programmierung liebte. Aber dann habe ich gelernt, dass Pascal nicht mehr cool ist und dass C das einzig Wahre ist. Also fing ich an, in C zu programmieren.

Im Laufe der Jahre habe ich eine Reihe anderer Sprachen wie Logo, Java, Prolog, PHP, C#, Python und heutzutage die Assemblersprache ARM hinzugefügt. In Objective-C betrachte ich mich als absoluten Anfänger. Es gibt andere Sprachen, die ich lesen kann, wie Ruby und die meisten Erfindungen von Microsoft, aber ich lese sie nur und verwende sie nie für meinen eigenen Code.

JOSCH: Im Allgemeinen werden Sie mit Ihrem Alias ​​i0n1c angesprochen. Wie sind Sie auf diesen Namen gekommen?
STEFAN: Eigentlich kennen mich die Leute unter vielen Spitznamen. Seit ich im Internet bin, habe ich eine Menge Szenen ausprobiert. Die Wahl i0n1c war nur ein Zufall. Vor vielen Jahren wollte ich mit meinem bisherigen Nick ins IRC einsteigen und dieser war bereits vergeben. Also wähle ich das erste Wort, das mir in den Sinn kommt. Das war ionisch, weil auf meinem Schreibtisch eine Flasche Deodorant stand und sein Geschmack als ionisch bezeichnet wurde.

JOSCH: Wie lange bist du schon in der Jailbreak-Community? Was hat Sie zuerst dazu gebracht, sich zu engagieren?
STEFAN: Ich weiß nicht, ob ich mich wirklich zur Jailbreak-Community zähle. Ich bin Experte für Informationssicherheit und iPhone- und iOS-Sicherheit war für mich einfach ein interessantes Thema. Als ich zum ersten Mal Kontakt mit der iOS-Sicherheit hatte, wurde mir klar, dass das Fehlen von ASLR ein großes Sicherheitsproblem darstellte, und ich stellte mir die Herausforderung, ASLR zu iOS auf iPhones mit Jailbreak hinzuzufügen. Das ist mir gelungen und ich habe es auf Konferenzen zur Informationssicherheit vorgestellt. Ich habe auf der Bühne gezeigt, dass es real ist und funktioniert, aber dann habe ich es nie der Öffentlichkeit zugänglich gemacht, weil ich an anderen Dingen gearbeitet habe und Apple beschlossen hat, ASLR selbst zu seinem Telefon hinzuzufügen. Theoretisch wäre die Kombination meines Antid0te und Apples eigenem ASLR ein viel besserer Sicherheitsschutz, aber Apple hat in iOS 4.3 einige Dinge kaputt gemacht, so dass es nicht mehr möglich ist, einfach den Bibliothekcache zur Laufzeit zu wechseln. Viele Medienseiten haben sich jedoch geirrt und geglaubt, dass ASLR dem Jailbreak ein Ende setzen würde, was nicht stimmt. Es schien, dass die Jailbreak-Szene durch diese ganze ASLR-Sache beunruhigt und gespalten war, und dann hat Apple in 4.2.1 auch eine Verknüpfung gelöscht, die die Entwicklung eines Untether-Exploits erheblich erschwerte. Im Wesentlichen haben sie den Schreibzugriff auf einige Laufzeitkonfigurationsflags entfernt, die das Co-Design aktivieren oder deaktivieren. Da ich einige Kernel-Bugs hatte, die nur für Untethers nutzbar waren, beschloss ich einfach, sie der Sache zu spenden und schrieb diesen komplizierten Exploit.

JOSCH: Die Leute kennen Sie vor allem dadurch, dass Sie 4.3+ entdeckt und ausgenutzt haben, um einen untethered Jailbreak zu ermöglichen. War diese Entdeckung in Zusammenarbeit mit einem der Teams (iPhone Dev-Team oder Chronic Dev-Team) oder geschah dies ausschließlich in Ihrer Hand? Wie lange hat es nach der Entdeckung dieses Exploits gedauert, daraus einen funktionsfähigen Jailbreak-Exploit zu machen?
STEFAN: Ich bin in keinem der Jailbreaking-Teams involviert, abgesehen von der Tatsache, dass ich Unterstützung vom iPhone Dev-Team in Form einer Expertenversion von redsn0w erhalten habe. Mit dieser Version konnte ich beliebige Kernel booten und Boot-Argumente hinzufügen. Aber im Laufe der Zeit habe ich sie davon überzeugt, diese Expertenbeiträge wieder der Öffentlichkeit zugänglich zu machen. Daher besteht der einzige große Unterschied zwischen dem nicht öffentlichen redsn0w und dem öffentlichen darin, dass es nur über eine Befehlszeilenschnittstelle verfügt, was bei der Entwicklung von Exploits besser ist. Das iPhone-Entwicklerteam hat auch den Untether-Exploit und Comex in der Betaversion getestet (@comex) hatte zu diesem Zeitpunkt alle seine Kernel-Patches veröffentlicht. Abgesehen davon gab es jedoch keine Beteiligung an der Entdeckung und Ausbeutung.

Ich habe den Fehler gefunden, bevor iOS 4.3 verfügbar war, und das Schreiben des eigentlichen Exploits war in wenigen Tagen erledigt. Daher funktionierte der Exploit schon lange vor der Veröffentlichung von iOS 4.3. Als jedoch die Betaversionen von iOS 4.3 herauskamen, gaben die Leute bekannt, dass ASLR vorhanden sei und dass einige Tricks, die jeder vor 4.3 verwendet habe, nicht mehr funktionierten. Das war schlecht, weil es meinen Exploit komplett kaputt gemacht hat. Ich musste den gesamten Exploit als ROP-Nutzlast umschreiben. Das bedeutet, dass Sie keinen eigenen Code einbringen können, sondern die iOS-Bibliotheken nach kleinen Codeschnipseln durchsuchen und diese dann kombinieren müssen, um das zu tun, was Sie tun möchten. Komplizierte Exploits auf diese Weise neu zu schreiben ist ein zeitaufwändiger Prozess und erfordert daher etwa eine Woche, um sie stabil zu machen.

JOSCH: Hat Sie die Entdeckung, dass Ihr Exploit in iOS 5 blockiert wurde, dazu ermutigt, eine weitere Lücke zu finden, die Sie für zukünftige iOS 5-Benutzer ausnutzen können? Arbeiten Sie derzeit an Projekten im Zusammenhang mit Exploits oder Komponenten dieser Art?
STEFAN: Ich beschäftige mich nun seit mehreren Monaten mit der Sicherheit des iOS-Kernels. Auf internationalen Sicherheitskonferenzen spreche ich darüber, wie man Fehler im iOS-Kernel findet und wie man sie ausnutzt. Ich wäre ein Betrüger, wenn ich nicht inzwischen Kenntnis von einer Reihe von Fehlern hätte.

JOSCH: Lange Zeit glaubten die Leute, dass Sie an einem iPad 2-Jailbreak namens elevat0r arbeiteten. Obwohl Sie Ihre Beteiligung am iPad 2-Jailbreak nicht bestätigt haben, gab es jemals eine Zeit, in der Sie darüber nachgedacht haben, es auszuprobieren? Erzählen Sie uns etwas über elevat0r; wie das Gerücht und die Geschichte entstanden sind und was daraus geworden ist (die Website).
STEFAN: Das Gerücht über den Jailbreak des iPad 2 entstand zur Zeit von SyScan Singapore. @msuiche und ich twitterte darüber, dass ich beim Abendessen über das Jailbreaking des iPad 2 gesprochen hatte. Eigentlich hatten wir darüber gesprochen, aber in unserer Diskussion ging es mehr darum, dass ich ihm erklärte, was für einen iPad 2-Jailbreak erforderlich ist/fehlt. Wie auch immer, die Leute fingen an, mich und ihn auf Twitter wegen einer voraussichtlichen Ankunftszeit zu belästigen. Deshalb sagte er, dass bald etwas dagegen unternommen werde.

Ein paar Wochen später twitterte ich über einen kaputten Aufzug in meinem Haus und jemand antwortete. „OMG, der neue iPad2-Jailbreak heißt Aufzug“ . Dies reichte für eine Reihe von Nachrichtenseiten in der Jailbreak-Community aus, um zu behaupten, dass es bald einen iPhone-Jailbreak namens Elevator geben wird. Meine Freunde und ich waren sehr amüsiert über die Jailbreak-Community, die jeden einzelnen meiner Tweets als Informationsquelle für den nächsten Jailbreak betrachtete. Wir hatten also viel Spaß beim Twittern über Aufzüge, Treppen, Reparaturen, Aufzugspartys usw. Und die Leute kapierten es nicht einmal, als ich wiederholt bestritt, an einem iPad-Jailbreak zu arbeiten, und Bilder des echten Aufzugs zeigte. Das Ganze war wirklich lustig, weil es meine Twitter-Follower gespalten hat; diejenigen, die es immer noch nicht verstanden haben und diejenigen, die jeden einzelnen Aufzugs-Tweet genossen haben.

Irgendwann dachte ich, es wäre ein schönes Experiment, um zu sehen, wie viele meiner Follower tatsächlich cool sind, und so habe ich die Website elevat0r.com erstellt und sie gebeten, mir Bilder von Aufzügen und wartenden iPads zu schicken. Mittlerweile habe ich ungefähr 150 Einsendungen erhalten, aber einige davon musste ich entfernen, weil sie keine Aufzüge, sondern Treppen usw. zeigten. Weil ich es liebe, etwas zurückzugeben, habe ich beschlossen, einem der Einsender ein kostenloses AppleTV zu geben ein Aufzugsbild. Ich werde in der zweiten Augustwoche per Zufallsprinzip einen Gewinner auswählen.

Allerdings habe ich nie an einem iPad 2-Jailbreak gearbeitet, da dieser bereits von Comex abgedeckt wurde. Ich habe nie eine Notwendigkeit für einen neuen Jailbreak gesehen. Ich spiele keine Exploit-Race-Spiele, weil sie nur zu nutzlosen Kämpfen führen. Es ist mir auch egal, ob ich der Erste bin, der eine Lösung veröffentlicht. Ich kümmere mich nur um eine bestehende Lösung und es ist für mich in Ordnung, wenn ich der Einzige bin, der Zugriff auf diese Lösung hat. Der Vorteil daran ist auch, dass Apple nichts davon weiß und es nicht beheben kann 😛

JOSCH: Haben Sie neben Exploit- und Hardware-bezogenen Implementierungen für iOS auch Cydia-Optimierungen oder AppStore-Anwendungen erstellt? Wenn nicht, arbeiten Sie jetzt oder in Zukunft an etwas in dieser Art?
STEFAN: Ich werde bald mit der Arbeit an einer einfachen Anwendung für Informationssicherheitsexperten beginnen, die es ihnen ermöglichen wird, die im Untether verwendeten Kernel-Patches zu konfigurieren. Die Idee dahinter ist, dass viele Leute, die sich intensiv mit iPhone-Sicherheitsforschung befassen, festgestellt haben, dass sich ihre Exploits auf Telefonen mit Jailbreak ganz anders verhalten. Der Grund dafür ist, dass der Jailbreak eine Reihe von Schutzmaßnahmen deaktiviert und auch die Sandbox außer Kraft setzt. Mit meinem Tool können Sie angeben, welche Schutzmaßnahmen beim nächsten Start deaktiviert/aktiviert werden sollen. Es muss vor Ende Juli fertig sein.

JOSCH: Wie sehen Sie die zukünftige Entwicklung der Jailbreak-Community? Welches Potenzial sehen Sie in der Jailbreak-Community im Zuge der Weiterentwicklung von iOS?
STEFAN: Ich schätze, die Jailbreak-Community könnte sich bald selbst umbringen. Es wird von angeblich 12-Jährigen überschwemmt, die nur einen Jailbreak durchführen wollen, um Raubkopien zu installieren, und alle, die an der Herstellung von Jailbreaks beteiligt sind, heftig beleidigen. Und jetzt haben diese Leute bereits damit begonnen, Entwicklersysteme zu hacken, um Jailbreaks zu stehlen. Comex und andere wichtige Akteure werden die iPhone-Jailbreaking-Szene bald so satt haben, dass sie sich einem anderen Ziel zuwenden. Ich denke, es hängt einfach von der Verfügbarkeit und Kühle des nächsten geschlossenen Systems ab, das entsteht.