This page has been robot translated, sorry for typos if any. Original content here.

iBoot et jailbreak attaché

De nombreux utilisateurs ne représentent plus leurs appareils sans jailbreaké, et les propriétaires d'appareils verrouillés ne peuvent plus s'en passer. Le découplage de l'opérateur est effectué uniquement en piratant l'appareil. Pour ce faire, vous devez modifier le noyau du système - c'est l'essence même du jailbreak. Le processus de modification du noyau est possible uniquement lorsque le système d'exploitation de l'iPhone n'est pas chargé, à savoir lorsqu'il est en mode DFU. Cependant, même dans ce mode, le chargeur de démarrage (loader) vérifie les signatures numériques des modules en cours de lancement. Cependant, une erreur a été détectée dans le code du chargeur de démarrage qui autorisait le chargement dans le périphérique et l’exécution de code arbitraire, en contournant la vérification de la signature par le chargeur. L'exploitation 24kpwn contient du code qui peut modifier le noyau et désactiver la vérification de la signature, comme c'était le cas sur les modèles des appareils iPhone 2G, 3G et iPod Touch.

Dans les nouveaux modèles d’iPhone 3GS et d’iPod Touch 2G / 3G, Apple a décidé d’ajouter une protection et d’introduire un autre test, maintenant le chargeur vérifie la signature numérique du noyau et s’il se révèle modifié, il ne démarre plus. De plus, le système de vérification des signatures du code est devenu plus compliqué, Apple pouvant désormais contrôler ce processus. la vérification de la signature est effectuée par le serveur de l'entreprise via Internet. Ainsi, Apple peut facilement contrôler et empêcher l'installation d'un firmware ancien ou modifié, ce qui est le cas.

Sur les micrologiciels 3.0 et 3.1, ce problème a été résolu avec succès, car le micrologiciel lui-même contient un module iBoot signé avec une vulnérabilité, ce qui permet au mode DFU d’exécuter le code du pirate pour la modification du noyau. En outre, une autre vulnérabilité a été trouvée dans le chargeur de ROM lui-même, ce qui a permis de charger le noyau déjà modifié. Ainsi, même après avoir publié la prochaine version du micrologiciel, où la vulnérabilité du module iBoot sera certainement fermée, nous serons en mesure de lancer le téléphone grâce aux codes de vérification du code de vérification mis en cache précédemment sur le micrologiciel 3.0 et 3.1. C'est grâce à ces signatures que nous pouvons pirater le système, et en raison de la vulnérabilité de la ROM, il est possible de le télécharger quel que soit le nouveau firmware qu'il est sorti.

Naturellement, avec le bootloader, sur les appareils déjà sortis, Apple ne peut plus rien faire, ils seront toujours lancés. Cependant, tout cela ne s'est pas terminé, à partir de la 43ème semaine de 2009, ils ont mis à niveau la version du chargeur ROM vers la version 359.3.2, fermant ainsi tous les trous précédemment trouvés.

DevTeam nous a assuré qu'il n'y avait rien à craindre. Au stade initial, un jailbreak dit "captif" sera possible, lorsque le noyau modifié pourra être téléchargé à l'aide d'un ordinateur, eh bien, il existe un noyau à part entière.

Le processus de jailbreak ne diffère pas des actions effectuées sur d'autres appareils, mais il y a une nuance: après chaque mise hors tension, vous devez effectuer quelques manipulations simples pour l'activer. La chose la plus désagréable est que ces actions sont exécutées sur l'ordinateur, et si Dieu ne vous en empêche pas, quelque chose ne fonctionne pas ou est déchargé, alors il ne s'allumera que si vous avez un ordinateur. La méthode la plus simple pour activer un tel périphérique est fournie par l’utilitaire GeoHot. Il est nécessaire de télécharger le programme blackra1n , connectez le téléphone à l'ordinateur, démarrez-le et cliquez sur le bouton unique " Make it ra1n ". Après quelques instants, l'appareil démarrera et vous pourrez continuer à travailler avec lui, les données ne seront pas supprimées.

Le problème est résolu, maintenant un jailbreak à part entière peut être fait avec [ utilitaire iSpirit! ]

Maintenant, sur la façon de savoir ce que votre iBoot est. Il y a plusieurs façons:
  1. La manière la plus simple est de trouver par numéro de série - 4ème et 5ème chiffres et il y a un numéro de semaine de sa production. Par exemple, si le numéro de série commence à 879 31 , cela indique qu'il a été produit la 31e semaine de 2009 (3e chiffre). Donc, vous pouvez faire une prison complète, et si vous en avez 43 ou plus, hélas, jusqu'ici, seulement à égalité.
  2. Utiliser l'utilitaire f0recast Il suffit de brancher l'appareil et de lancer l'utilitaire:



    Les informations suivantes seront à votre disposition:
    • Numéro de série : Numéro de série de l'appareil
    • Baseband: Version du firmware du modem
    • Bootloader: version Butler
    • Modèle: modèle d'appareil
    • Déverrouillable ?: Verrouillé ou non (si oui, il sera invité à déverrouiller)
    • Tethered?: Une prison de la terre ou pas (c'est ce dont nous avons besoin)