1 ポイント 投稿者 GN⁺ 2023-10-03 | 1件のコメント | WhatsAppで共有
  • この記事では iPhone 4 を攻略する詳細な方法を扱っており、特に侵入方法に焦点を当てている。
  • 著者 Phillip Tennen は、iPhone 4 向けの iOS 4 脱獄ツール gala を開発中である。
  • Tennen は以前、iOS tweak 開発シーンで活動しており、iOS のシステム動作を改変し、新機能を追加する製品やツールを作っていた。
  • 脱獄の過程は、Apple の署名プロセスに関係なく iPhone 上であらゆるコードを実行できるようにするもので、当初は Tennen にとって謎だった。
  • 著者は、p0sixninja や axi0mx など過去の開発者たちの仕事を認めつつ、自分で脱獄を書いてみることでこの過程を明確にしようと決めた。
  • Tennen は eBay で iPhone 4 と 3GS を購入して着手し、比較的セキュリティが弱いと推測される旧型機種を選んだ。
  • 著者は、ブート ROM の脆弱性を利用する方法を探り、それによって USB 経由でデバイスと相互作用できるようになった。
  • Tennen は iPhone Wiki で公開されている limera1n のエクスプロイトコードを使用した。
  • 著者は、iOS のブートプロセスにおける「信頼の連鎖」という概念を説明しており、各段階が次の段階を信頼できることを保証するとしている。
  • SecureROM はブートプロセスの最初の段階であり、暗黙に信頼されているうえ、脆弱性が見つかっても置き換えられないため、攻撃対象になり得る。
  • Tennen は、2010 年に geohot が公開した limera1n エクスプロイトを使用しており、これは DFU モードのデバイスが USB 経由でホストから iBSS を待っている間に攻撃できるものだ。
  • 著者は pod2g の SecureROM ダンパーを使って limera1n を実装し、USB 経由でデバイスからメモリを読み取った。
  • Tennen は、高級言語でペイロードを書くことに苦労した。通常のバイナリコンパイル工程を迂回する必要があったためだ。
  • 著者は最終的に、バイナリからシェルコードをコンパイルして抽出し、limera1n でペイロードを実行し、デバイスからデータを読み出すパイプラインの構築に成功した。
  • この記事は、ブートチェーンの迂回についてさらに掘り下げる Part 2 を予告して締めくくられる。

1件のコメント

 
GN⁺ 2023-10-03
Hacker Newsの意見
  • iPhone 4を活用した詳細な記事は、読者のあいだで関心と郷愁を呼び起こしました。
  • 多くの読者が、iPhoneの脱獄プロセスを明快に説明したこの記事に感謝を示しました。
  • 一部の読者は、過去に自分の端末を脱獄した個人的な経験を共有し、それがきっかけでプログラミングを学ぶようになったと語りました。
  • 何人かの読者は古いiOSインターフェースを嫌い、これをスキューモーフィズムのデザインだと述べました。
  • 読者たちは、著者が複雑な概念をわかりやすく説明する能力を称賛しました。
  • ある読者は、この脆弱性がパスワードを忘れてしまった古いiPhone 4sからデータを取り出すのに使えるかどうかを尋ねました。
  • ある読者が共有したリンクは、脱獄された携帯電話がマルウェアから自由であることを確認するための整合性検証ツールに関するものでした。
  • 古いiPhoneのSIMロック解除に関する類似の文献の有無や、この脆弱性がiPhone 4sでも動作するかどうかについての質問が出ました。