Interview met de ontwikkelaar van de untethered jailbreak-oplossing voor iOS 4.3.1

Stefan Esser, ook bekend als i0n1c, is een bekende beveiligingsexpert en hacker uit Duitsland die de ongebonden jailbreak-oplossing heeft ontwikkeld die we nu gebruiken met iOS 4.3.1. Dankzij het Dev Team kwam hij weer met een schoon gezicht naar buiten voor de miljoenen mensen die wachtten om hun eigen terminals te jailbreaken en ik vermoed dat we hem in de toekomst opnieuw zullen moeten bedanken. Je kunt tutorials voor jailbreak vinden op iOS 4.3.1 hier en hieronder heb je INTERVIEW overgebracht naar i0n1c.

1) Hoe heb je Apple voor het eerst "ontmoet"?

Bedoel je momenteel ontmoet?
Want toen was het 2008 toen ik lunchte met een deel van het Apple-beveiligingsteam op hun geweldige campus in Cupertino.
En de pizza daar was heerlijk.
Verder weet ik niet meer wanneer ik mijn iBook kocht.
Ik heb dat echter nooit voor iets anders gebruikt dan spelen met het PPC-platform.
Ik begon met Apple-producten te werken in 2007 toen ik van mijn bedrijf een MacBook kreeg.

2) wanneer ben je een hacker geworden? Wat was je allereerste exploit die je hebt gevonden?

Dat was ongeveer 1998-99.
Weet niet meer welke kwetsbaarheid ik als eerste vond.
De eerste van mijn kwetsbaarheden die in de media terechtkwamen, was echter een kwetsbaarheid voor het uitvoeren van externe code in alle standaard PHP-installaties.

3) Tegenwoordig is het niet zo eenvoudig om een ​​beroemde hacker te zijn: kunt u ons uw ervaring vertellen?

‘Beroemd worden’ is de verkeerde motivatie om te gaan hacken.
Als je beroemd wilt worden, moet je jezelf zingend/rappend opnemen en op YouTube zetten (nou ja, bij nader inzien is dat misschien geen goed idee).
Ik ben begonnen met hacken/beveiligingsonderzoek omdat ik graag puzzels oplos.
En ja het is waar dat puzzelen op het gebied van IT-beveiliging de afgelopen 10 jaar een stuk moeilijker is geworden. Maar het werd ook een stuk leuker.
Maar net als bij echte puzzels is kwetsbaarheidsonderzoek soms erg vermoeiend, je hebt veel geduld nodig en uiteindelijk moet je niet te gefrustreerd raken als je beseft dat een stukje van de puzzel niet klopt.
ontbreekt vanaf het begin.
Of dat je de verkeerde puzzel hebt opgelost.
Je moet beseffen dat je je vaardigheden moet trainen, moet beginnen met kleine puzzels en dan omhoog moet werken totdat je de grote en moeilijke puzzels kunt oplossen.
En op dat moment wordt u door andere hackers herkend en bekend.
Natuurlijk helpt het als je je concentreert op een onderwerp waar niet zo veel onderzoek naar werkt.
Maar er is geen goedkope overwinning.

4) met iOS 4.3 introduceerde Apple het ASLR-protocol, wat problemen gaf met een ongebonden exploit: hoe slaagde je erin dit te "breken"?

Ik gebruikte een kleine truc waarbij een legitieme maar minder bekende functie van OS X-binaire bestanden betrokken was om de ASLR-bescherming te omzeilen.
Dat gezegd hebbende, was ASLR niet echt een uitdaging voor de ongebonden exploit.
Een grotere uitdaging was het feit dat Apple in 4.3 enkele systeemvariabelen verwijderde.
In eerdere jailbreaks werd zogenaamd return georiënteerd programmeren (ROP) gebruikt om enkele beveiligingsfuncties via deze variabelen uit te schakelen, zodat een ander binair bestand met de kernel-exploit kon worden uitgevoerd.
ROP betekent in feite dat u de uitvoering van een proces kapt en dit omleidt via codefragmenten die al in het geheugen aanwezig zijn.
Door de juiste codefragmenten te combineren, kun je doen wat je wilt.
Bij eerdere jailbreaks waren dus alleen beginnersvaardigheden vereist om de ROP-payload te creëren.
Maar nu moet de hele kernel-exploit worden gebouwd met behulp van dergelijke codefragmenten.
Dat is veel moeilijker dan voorheen.

5) waarom denk je dat iemand de jailbreak zou moeten doen?

Ik jailbreak persoonlijk omdat het nodig is om echt iPhone-beveiligingsonderzoek te doen.
Ik gebruik zelden iets van Cydia behalve systeemtools en van tijd tot tijd koop ik apps in de AppStore en ik weet zeker dat Apple zich daarvan bewust is :P
Voor sommige mensen is jailbreaken echter de enige manier om de iPhone te laten doen wat ze willen.

6) je hebt onlangs een exploit gevonden voor iOS 4.3.1: was dat moeilijk?

Eigenlijk niet, want in dit geval was ik gewoon op zoek naar een specifiek patroon. (het meeste werk is maanden geleden gedaan toen ik me voor het eerst begon te verdiepen in iPhone-beveiliging)

7) in een recente tweet van je praat je over enkele wifi-problemen: kun je die problemen beter uitleggen?

Ik denk dat je je hier geen zorgen over hoeft te maken. Het lijkt erop dat iOS 4.3(.1) zojuist iets heeft veranderd in de wifi-stuurprogramma's, wat problemen veroorzaakt met sommige routers.
Soms verdwijnen deze problemen door simpelweg de router opnieuw op te starten.
Tests hebben aangetoond dat dit probleem niets te maken heeft met jailbreaken.