This page has been robot translated, sorry for typos if any. Original content here.

iBoot et jailbreak attaché

De nombreux utilisateurs ne présentent plus leurs appareils sans jailbreak et les propriétaires d’appareils verrouillés ne peuvent plus s'en passer, car La dissociation avec l’opérateur s’effectue uniquement en piratant le périphérique. Pour ce faire, vous devez modifier le noyau du système - c’est l’essence même du jailbreak. Le processus de modification du noyau n'est possible que lorsque le système d'exploitation de l'iPhone n'est pas chargé, notamment lorsqu'il est en mode DFU. Cependant, même dans ce mode, le chargeur de démarrage (bootloader) vérifie les signatures numériques des modules lancés. Mais, une erreur a été trouvée dans le code du programme du chargeur, ce qui a permis de charger le périphérique et d’exécuter du code arbitraire pour contourner la vérification de la signature par le chargeur. L'exploit 24kpwn contient du code pouvant effectuer une modification du noyau et désactiver la vérification de la signature, comme ce fut le cas avec les modèles iPhone 2G, 3G et iPod Touch.

Dans les modèles plus récents d’iPhone 3GS et d’iPod Touch 2G / 3G, Apple a décidé d’ajouter une protection et a introduit une nouvelle vérification; le chargeur de démarrage vérifie maintenant la signature numérique du noyau lui-même et, s’il s'avère modifié, le périphérique ne se charge tout simplement pas. De plus, le système de vérification de la signature de code est devenu plus compliqué, maintenant Apple peut contrôler ce processus, car la vérification de la signature est effectuée par le serveur de la société via Internet. Ainsi, Apple peut facilement contrôler et empêcher l’installation de micrologiciels anciens ou modifiés, ce qui est le cas.

Sur les microprogrammes 3.0 et 3.1, ce problème a été résolu car le microprogramme lui-même contient un module iBoot signé avec une vulnérabilité qui vous permet d’exécuter du code de piratage pour modifier le noyau en mode DFU. Une autre vulnérabilité a été trouvée dans le chargeur de démarrage ROM lui-même, ce qui permettait de charger le noyau déjà modifié. Ainsi, même en publiant la prochaine version du micrologiciel, où la vulnérabilité du module iBoot sera certainement comblée, nous pourrons lancer le téléphone grâce aux codes de réponse de vérification de la signature mis en cache créés précédemment sur les micrologiciels 3.0 et 3.1. C'est grâce à ces signatures que nous pouvons pirater le système et, grâce à la vulnérabilité de la ROM, quel que soit le nouveau micrologiciel publié, téléchargez-le avec succès.

Naturellement, avec le chargeur de démarrage, sur les appareils déjà publiés, Apple ne pourra rien faire, ils fonctionneront toujours. Cependant, cela ne s’est pas arrêté là, à partir de la semaine 43 de 2009, ils ont mis à jour la version du chargeur d’amorçage ROM vers la version 359.3.2, fermant ainsi tous les trous précédemment trouvés.

DevTeam nous a assuré qu'il n'y avait rien à craindre. Lors de la phase initiale, il sera possible d’avoir un jailbreak dit «connecté», lorsque le noyau modifié pourra être téléchargé à l’aide d’un ordinateur, eh bien, et qu’il n’est pas loin de celui à part entière.

Le processus de jailbreak n'est pas différent des actions effectuées sur d'autres périphériques, mais il y a une mise en garde: après chaque arrêt du périphérique, vous devrez effectuer quelques manipulations simples pour l'activer. La chose la plus agaçante est que ces actions sont effectuées sur un ordinateur, et si Dieu nous en préserve, vous ne pouvez l’activer que si vous avez un ordinateur. Le moyen le plus simple d'activer un tel périphérique est fourni par l'utilitaire de GeoHot. Vous devez télécharger le programme blackra1n , connecter le téléphone à l’ordinateur, le démarrer et cliquer sur le bouton « Make it ra1n ». Après quelques instants, le périphérique va démarrer et vous pouvez continuer à travailler avec, les données ne seront pas supprimées.

Le problème est résolu, un jailbreak complet peut maintenant être effectué à l'aide de [ utilitaire iSpirit! ]

Maintenant, comment savoir ce qu’est votre iBoot. Il y a plusieurs façons:
  1. La méthode la plus simple consiste à déterminer le numéro de série. Les 4ème et 5ème chiffres correspondent au numéro de semaine de la production. Par exemple, si le numéro de série commence par 879 31 , cela indique qu'il a été généré à la semaine 31 de 2009 (3ème chiffre). Vous pouvez donc créer une prison à part entière, et si vous en avez au moins 43, alors, hélas, jusqu'à présent, vous êtes à égalité.
  2. Utilisation de l'utilitaire f0recast . Il suffit de connecter le périphérique, lancez l'utilitaire:



    Les informations suivantes seront à votre disposition:
    • Numéro de série : numéro de série du périphérique
    • Baseband: Version du firmware du modem
    • Bootloader: version du chargeur de démarrage
    • Modèle: Modèle d'appareil
    • Unlockable?: Locked or not (Si oui, alors il vous sera demandé de le déverrouiller)
    • Tethered?: Tethered Jail ou Not (c'est ce dont nous avons besoin)