Wywiad z twórcą rozwiązania untethered jailbreak dla iOS 4.3.1

Stefan Esser, aka i0n1c, jest znanym ekspertem ds. bezpieczeństwa i hakerem z Niemiec, który opracował rozwiązanie typu jailbreak, którego używamy teraz w iOS 4.3.1. Dzięki zespołowi deweloperskiemu znów wyszedł z czystą twarzą przed milionami ludzi, którzy czekali na jailbreak własnych terminali i podejrzewam, że w przyszłości będziemy musieli mu jeszcze raz podziękować. Poradniki dotyczące jailbreaka można znaleźć w systemie iOS 4.3.1 tutaj i poniżej masz WYWIAD zabrany do i0n1c.

1) Jak po raz pierwszy „spotkałeś” jabłko?

Czy masz na myśli obecnie spotykane?
Bo wtedy był rok 2008, kiedy jadłem lunch z częścią zespołu ds. bezpieczeństwa Apple w ich niesamowitym kampusie w Cupertino.
A pizza tam była pyszna.
Poza tym nie pamiętam, kiedy kupiłem swojego iBooka.
Jednak nigdy nie używałem tego do niczego innego niż zabawa z platformą PPC.
Zacząłem pracować z produktami Apple w 2007 roku, kiedy dostałem od mojej firmy MacBooka.

2) kiedy zostałeś hakerem? Jaki był Twój pierwszy exploit, jaki odkryłeś?

To było około 1998-99.
Nie pamiętam, jaką lukę znalazłem jako pierwszą.
Jednakże pierwszą z luk, która trafiła do mediów, była luka umożliwiająca zdalne wykonanie kodu we wszystkich domyślnych instalacjach PHP.

3) W dzisiejszych czasach bycie sławnym hakerem nie jest takie proste: czy możesz opowiedzieć nam o swoich doświadczeniach?

„Aby stać się sławnym” to zła motywacja do hakowania.
Jeśli chcesz stać się sławny, powinieneś nagrać siebie, jak śpiewasz/rapujesz i umieścić to na YouTube (po namyśle to może nie jest dobry pomysł).
Zająłem się badaniami nad hakerstwem/bezpieczeństwem, ponieważ uwielbiam rozwiązywać zagadki.
I tak, to prawda, że ​​w ciągu ostatnich 10 lat zastanawianie się nad bezpieczeństwem IT stało się znacznie trudniejsze. Ale stało się też o wiele zabawniej.
Jednakże, podobnie jak w przypadku prawdziwych łamigłówek, badanie luk w zabezpieczeniach jest czasami bardzo męczące, wymaga dużo cierpliwości i na koniec dnia nie powinieneś być zbyt sfrustrowany, jeśli zorientujesz się, że jeden element układanki został uszkodzony
brakuje od początku.
Albo że rozwiązałeś niewłaściwą zagadkę.
Musisz zdać sobie sprawę, że musisz ćwiczyć swoje umiejętności, zaczynać od małych łamigłówek, a następnie stopniowo wspinać się w górę, aż będziesz w stanie rozwiązać duże i trudne łamigłówki.
W tym momencie zostaniesz rozpoznany przez innych hakerów i staniesz się znany.
Oczywiście pomaga, jeśli skoncentrujesz się na jakimś temacie, na który nie działa zbyt wiele badań.
Ale nie ma taniego zwycięstwa.

4) w iOS 4.3 firma Apple wprowadziła protokół ASLR, który powodował problemy w przypadku exploita swobodnego: jak udało ci się go „złamać”?

Użyłem małej sztuczki polegającej na legalnej, ale mniej znanej funkcji plików binarnych OS X, aby ominąć ochronę ASLR.
To powiedziawszy, ASLR nie był tak naprawdę wyzwaniem dla swobodnego exploita.
Większym wyzwaniem był fakt, że Apple usunął niektóre zmienne systemowe w wersji 4.3.
W poprzednich jailbreakach używano tak zwanego programowania zorientowanego na powrót (ROP), aby wyłączyć niektóre funkcje bezpieczeństwa za pomocą tych zmiennych, aby umożliwić uruchomienie innego pliku binarnego zawierającego exploita jądra.
ROP zasadniczo oznacza, że ​​przejmujesz wykonanie procesu i przekierowujesz go poprzez fragmenty kodu znajdujące się już w pamięci.
Łącząc odpowiednie fragmenty kodu, możesz zrobić, co chcesz.
Zatem w poprzednich jailbreakach do utworzenia ładunku ROP wymagane były jedynie umiejętności początkujących.
Ale teraz cały exploit jądra musi zostać zbudowany przy użyciu takich fragmentów kodu.
To znacznie trudniejsze niż wcześniej.

5) dlaczego uważasz, że ktoś powinien zrobić jailbreak?

Osobiście jailbreakuję, ponieważ jest to wymagane do przeprowadzenia prawdziwych badań bezpieczeństwa iPhone'a.
Rzadko korzystam z czegokolwiek z Cydii poza narzędziami systemowymi i od czasu do czasu kupuję aplikacje w AppStore i jestem pewien, że Apple jest tego świadomy :P
Jednak dla niektórych osób jailbreak to jedyny sposób, aby iPhone zrobił to, czego chcą.

6) niedawno znalazłeś exploit dla iOS 4.3.1: czy było to trudne?

Właściwie nie, bo w tym przypadku po prostu szukałem konkretnego wzoru. (większość pracy wykonano kilka miesięcy temu, kiedy zacząłem zagłębiać się w zabezpieczenia iPhone'a)

7) w swoim niedawnym tweecie mówisz o niektórych problemach z Wi-Fi: czy mógłbyś lepiej wyjaśnić te problemy?

Myślę, że nie musisz się tym martwić. Wygląda na to, że iOS 4.3(.1) właśnie zmienił coś w sterownikach Wi-Fi, co powoduje problemy z niektórymi routerami.
Czasami problemy te ustępują po ponownym uruchomieniu routera.
Testy wykazały, że problem ten nie ma związku z jailbreakiem.