Intervju med i0n1c aka Stefan Esser

i0n1c aka Stefan Esser är mannen vi har att tacka eftersom vi har en obunden jailbreak-lösning för iOS 4.3 för utan honom skulle utvecklarteamet förmodligen ha snurrat runt i kön länge som det gjorde med iOS 4.2.1. Stefan Esser är en IT-säkerhetsexpert som iOS-plattformen lockade och övertygade honom om att lägga tid och energi på att upptäcka buggar som kan presenteras på internationella säkerhetskonferenser. Luck gjorde att en av dessa buggar förblev privat och användes i iOS 4.3 och för det måste vi tacka dem. Han hävdar att han även upptäckt buggar i iOS 5, men han säger inte att de skulle kunna användas för något jailbreak för den nya versionen av operativsystemet.

Nedan är intervjun gjord av ModMyi, njut av att läsa.

JOSH: Berätta lite om dig själv; ålder, yrke, plats och all annan information du vill dela (om tillämpligt).
STEFAN: Jag är 32 år och bor i Köln; den fjärde största staden i Tyskland. Jag har arbetat med informationssäkerhet sedan 4. 1998 var jag med och grundade SektionEins (ett tyskt företag specialiserat på (web-)applikationssäkerhet). Från 2007 juli i år tog jag en time out från heltidskonsultarbete för SektionEins och nu arbetar jag med egna forskningsprojekt.

JOSH: När började du lära dig kodning för första gången? Vilka språk behärskar du och är det ett eller flera särskilt språk som du kodar mest på?
STEFAN: Jag fick min första dator i julas när jag var 8 år. Mina föräldrar gav mig en PC istället för en AMIGA eftersom de ville att jag faktiskt skulle använda datorn och inte spela spel. Datorn kom med sin egen dialekt av Basic och jag lärde mig att koda enkla saker. Men ett av mina grannbarn som var mycket äldre än mig berättade för mig om detta underbara Pascal-språk så jag lärde mig det och kodade i det i många år. Samtidigt lärde jag mig också x86 assemblerspråk eftersom jag älskade att programmera på låg nivå. Men så lärde jag mig att Pascal inte är cool längre och att C är the real deal. Så jag började programmera i C.

Under årens lopp har jag lagt till ett gäng andra språk som Logo, Java, Prolog, PHP, C#, Python och nuförtiden ARM assemblerspråk. I Objective-C ser jag mig själv som en absolut nybörjare. Det finns andra språk jag kan läsa som Ruby och de flesta av Microsofts uppfinningar men jag läser bara dem och använder dem aldrig för min egen kod.

JOSH: Du hänvisas vanligtvis till av ditt alias i0n1c. Hur kom du på det namnet?
STEFAN: Folk känner mig faktiskt under många smeknamn. Sedan jag gick med på internet har jag testat en massa scener. Valet i0n1c var bara en slump. För många år sedan ville jag komma in på IRC med mitt tidigare nick och det var redan tagit. Så jag väljer det första ordet som jag tänkte på. Detta var joniskt eftersom det låg en flaska deodorant på mitt skrivbord och dess smak kallades jonisk.

JOSH: Hur länge har du varit i jailbreak-communityt? Vad engagerade dig först?
STEFAN: Jag vet inte om jag verkligen anser mig vara i jailbreak-gemenskapen. Jag är en informationssäkerhetsproffs och iPhone och iOS-säkerhet var bara ett intressant ämne för mig. När jag först hade kontakt med iOS-säkerhet insåg jag att avsaknaden av ASLR var ett stort säkerhetsproblem och utmanade mig själv att lägga till ASLR till iOS på jailbroken iPhones. Det lyckades jag med och presenterade om det på informationssäkerhetskonferenser. Jag visade på scenen att det var verkligt och fungerade men sedan släppte jag det aldrig för allmänheten eftersom jag jobbade med andra saker och Apple bestämde sig för att lägga till ASLR till sin telefon själva. I teorin skulle det vara ett mycket bättre säkerhetssköld att kombinera min Antid0te och Apples egna ASLR, men Apple slog sönder en del saker i iOS 4.3 så att det inte längre är möjligt att bara byta bibliotekscache under körning. Men många mediasajter fick fel och trodde att ASLR skulle sätta stopp för jailbreaking, vilket inte är sant. Det verkade som att jailbreaking-scenen var orolig och splittrad av hela den här ASLR-grejen och sedan dödade Apple också en genväg i 4.2.1 som gjorde att utveckla en untether-exploat mycket svårare. I grund och botten tog de bort skrivåtkomst till någon runtime-konfigurationsflagga som aktiverar eller inaktiverar co-designing. Eftersom jag hade några kärnbuggar som bara var användbara för untethers, bestämde jag mig för att donera dem till saken och skrev den där komplicerade exploateringen.

JOSH: Folk känner dig oftast genom att du upptäckt och utnyttjade 4.3+ för att tillåta ett obundet jailbreak. Var denna upptäckt i samarbete med något av teamen (iPhone Dev-Team eller Chronic Dev-Team) eller var detta helt på egen hand? När du upptäckte detta utnyttjande, hur lång tid tog det för dig att formulera det till ett fungerande jailbreak?
STEFAN: Jag är inte involverad i något av jailbreaking-teamen förutom det faktum att jag fick lite stöd från iPhone Dev-Team i form av en expertversion av redsn0w. Denna version tillät mig att starta godtyckliga kärnor och lägga till startargument. Men med tiden övertygade jag dem att sätta tillbaka dessa expertfunktioner i den offentliga redsn0w. Därför är den enda stora skillnaden mellan den icke-offentliga redsn0w och den offentliga att den endast kommer med ett kommandoradsgränssnitt, vilket är bättre när man utvecklar exploateringar. iPhone Dev-Team betatestade också untether exploit och comex (@comex) hade gjort alla sina kärnpatchar offentliga vid den tiden. Men bortsett från det var det ingen inblandning i upptäckt och exploatering.

Jag hittade felet innan iOS 4.3 gjordes tillgängligt, att skriva själva utnyttjandet gjordes på några dagar. Därför fungerade exploateringen långt innan iOS 4.3 släpptes. Men när iOS 4.3 betas kom ut meddelade folk närvaron av ASLR och att något trick som alla använde före 4.3 inte fungerade längre. Det var dåligt eftersom det bröt min bedrift totalt. Jag var tvungen att skriva om hela exploateringen som ROP-nyttolast. Det betyder att du inte kan ta in din egen kod utan måste söka i iOS-biblioteken efter små kodsnuttar och sedan kombinera dem för att göra det du vill göra. Att skriva om komplicerade exploits på det här sättet är en tidskrävande process och kräver därför ungefär en vecka för att få det stabilt.

JOSH: När du upptäckte att ditt utnyttjande blockerades i iOS 5, har detta uppmuntrat dig att hitta ett annat hål att utnyttja för framtida iOS 5-användare? Arbetar du för närvarande med projekt i relation till exploateringar eller komponenter av den karaktären?
STEFAN: Jag har undersökt iOS-kärnsäkerhet i flera månader nu. Jag pratar om att hitta buggar i iOS-kärnan och hur man utnyttjar dem på internationella säkerhetskonferenser. Jag skulle vara en bedragare om jag inte hade kunskap om ett antal buggar vid det här laget.

JOSH: Under ganska lång tid trodde folk att du arbetade på en iPad 2-jailbreak känd som elevat0r. Även om du obekräftade din del i iPad 2-jailbreaket, har du någon gång funderat på att ge det ett försök? Berätta lite om elevat0r; hur ryktet och historien började och vad det har blivit nu (webbplatsen).
STEFAN: Ryktet om iPad 2 jailbreak skapades vid tiden för SyScan Singapore. @msuiche och jag twittrade om att jag hade diskuterat jailbreaking av iPad 2 under middagen. Egentligen hade vi diskuterat det, men vår diskussion handlade mer om att jag skulle förklara för honom vad som krävs/saknas för att göra en iPad 2-jailbreak. Hur som helst, folk började lura mig och honom på Twitter för en ETA. Så han sa att något om det kommer att göras snart.

Några veckor senare twittrade jag om en trasig hiss i mitt hem och någon svarade. "OMG den nya iPad2 Jailbreak kallas hiss". Detta räckte för att ett gäng nyhetssajter i jailbreak-communityt skulle hävda att det snart kommer ett iPhone-jailbreak som kallas hiss. Mina vänner och jag var väldigt roade av jailbreak-communityt eftersom varenda en av mina tweets var en informationskälla för nästa jailbreak. Så vi hade väldigt roligt att twittra om hissar, trappor, reparationer, hissfester osv. Och folk fattade det inte ens när jag gång på gång nekade att jobba på en iPad-jailbreak och visade bilder på den riktiga hissen. Hela det här var riktigt roligt eftersom det delade mina Twitter-anhängare; de som fortfarande inte fattade det och de som njöt av varenda hiss-tweet.

Vid något tillfälle tänkte jag att det skulle vara ett trevligt experiment att se hur många av mina följare som faktiskt är coola och så skapade jag webbplatsen elevat0r.com och bad dem skicka bilder på hissar och väntande iPads till mig. Under tiden fick jag cirka 150 bidrag, men jag var tvungen att ta bort några av dem eftersom de inte visade hissar utan trappor osv. Eftersom jag älskar att ge tillbaka, bestämde jag mig för att ge ut en gratis AppleTV till en av killarna som skickade in en hissbild. Jag kommer att utse en vinnare slumpmässigt den andra veckan i kommande augusti.

Jag har dock aldrig arbetat på en iPad 2-jailbreak eftersom den här redan täcktes av Comex. Jag såg aldrig ett behov av ett nytt jailbreak. Jag spelar inte exploit race-spel eftersom de inte leder till något annat än värdelösa slagsmål. Jag bryr mig inte heller om att vara den första att släppa en lösning. Jag bryr mig bara om en befintlig lösning och det är okej om jag är den enda som har tillgång till den lösningen. Fördelen med detta är också att Apple inte känner till det och inte kan fixa det 😛

JOSH: Andra än exploaterings- och hårdvarurelaterade implementeringar för iOS, har du skapat några Cydia-tweaks eller AppStore-applikationer. Om inte, arbetar du med något av detta slag nu eller i framtiden?
STEFAN: Jag kommer att börja arbeta med en enkel applikation för informationssäkerhetsproffs som kommer att tillåta dem att konfigurera kärnpatcharna som används i untether snart. Tanken bakom detta är att många människor som gör hardcore iPhone-säkerhetsforskning insåg att deras bedrifter beter sig väldigt olika på jailbroken telefoner. Anledningen till detta är att jailbreaket inaktiverar ett gäng skydd och även åsidosätter sandlådan. Mitt verktyg låter dig specificera vilka skydd du vill inaktivera/aktivera vid nästa uppstart. Det måste vara klart innan slutet av juli.

JOSH: Hur ser du på att jailbreak-gemenskapen utvecklas i framtiden. Vilken potential ser du att jailbreak-gemenskapen har när iOS fortsätter att utvecklas?
STEFAN: Jag antar att jailbreak-gemenskapen kan ta livet av sig mycket snart. Den är översvämmad av påstådda 12-åringar som bara vill jailbreaka för att installera piratkopierad programvara och kraftigt förolämpa alla som är inblandade i att göra jailbreaks. Och nu har dessa människor redan börjat hacka utvecklarsystem för att stjäla jailbreaks. Comex och andra nyckelspelare kommer snart att bli så trötta på iPhone-jailbreaking-scenen att de kommer att flytta till ett annat mål. Jag antar att det bara beror på tillgängligheten och svalheten hos nästa stängda system som kommer.