This page has been robot translated, sorry for typos if any. Original content here.

iBoot et jailbreak attaché

De nombreux utilisateurs ne représentent plus leurs appareils sans jailbreak, et les propriétaires d'appareils verrouillés ne peuvent plus s'en passer. Le découplage de l'opérateur est effectué uniquement en piratant l'appareil. Pour ce faire, vous devez modifier le noyau du système - c'est l'essence même du jailbreak. Le processus de modification du noyau n'est possible que lorsque le système d'exploitation de l'iPhone n'est pas chargé, notamment lorsqu'il est en mode DFU. Cependant, même dans ce mode, le chargeur de démarrage (loader) vérifie les signatures numériques des modules en cours de lancement. Mais, une erreur a été trouvée dans le code du bootloader qui permettait le chargement dans le périphérique et l'exécution de code arbitraire, en contournant la vérification de signature par le chargeur. L'exploit 24kpwn contient du code qui peut modifier le noyau et désactiver la vérification de la signature, comme c'était le cas dans les modèles des appareils iPhone 2G, 3G et iPod Touch.

Dans les nouveaux modèles d'iPhone 3GS et d'iPod Touch 2G / 3G, Apple a décidé d'ajouter une protection et a introduit un autre test, maintenant le chargeur vérifie la signature numérique du noyau lui-même et s'il est modifié, l'appareil ne démarre pas. De plus, le système de vérification des signatures du code est devenu plus compliqué, maintenant Apple lui-même peut contrôler ce processus. la vérification de la signature est effectuée par le serveur de l'entreprise via Internet. Ainsi, Apple peut facilement contrôler et empêcher l'installation d'un firmware ancien ou modifié, ce qui est effectivement le cas.

Sur le firmware 3.0 et 3.1, ce problème a été résolu avec succès, puisque le firmware contient lui-même un module iBoot signé avec une vulnérabilité, ce qui permet au mode DFU d'exécuter le code pirate pour la modification du noyau. En outre, une autre vulnérabilité a été trouvée dans le chargeur ROM lui-même, ce qui a permis de charger le noyau déjà modifié. Ainsi, même après avoir libéré la prochaine version du firmware, où la vulnérabilité du module iBoot sera certainement fermée, nous pourrons lancer le téléphone grâce aux codes de vérification du code de vérification mis en cache précédemment sur le firmware 3.0 et 3.1. C'est grâce à ces signatures que nous pouvons pirater le système, et en raison de la vulnérabilité dans la ROM, il réussit à le télécharger quel que soit le nouveau firmware qu'il est publié.

Naturellement, avec le bootloader, sur les appareils déjà lancés, Apple ne peut plus rien faire, ils seront toujours lancés. Cependant, tout cela n'a pas pris fin, à partir de la 43e semaine de 2009, ils ont mis à jour la version du chargeur de ROM vers la version 359.3.2, fermant ainsi tous les trous trouvés précédemment.

DevTeam nous a assuré qu'il n'y a rien à craindre. À l'étape initiale, un jailbreak dit "attaché" sera possible, quand le noyau modifié peut être téléchargé en utilisant un ordinateur, bien, il y a un noyau à part entière juste au coin de la rue.

Le processus de jailbreak ne diffère pas des actions effectuées sur d'autres appareils, mais il y a une nuance, après que chaque appareil s'éteigne, vous devez faire quelques manipulations simples pour l'allumer. La chose la plus désagréable est que ces actions sont exécutées sur l'ordinateur, et si vous ne laissez pas Dieu vous interdire quelque chose ou qu'il est déchargé, il ne s'allume que si vous avez un ordinateur. La manière la plus simple d'activer un tel périphérique est fournie par l'utilitaire GeoHot. Il est nécessaire de télécharger le programme blackra1n , connectez le téléphone à l'ordinateur, démarrez-le et cliquez sur le bouton " Make it ra1n ". Après quelques instants, l'appareil va démarrer et vous pouvez continuer à travailler avec, les données ne seront pas effacées.

Le problème est résolu, maintenant un jailbreak à part entière peut être fait avec [ utilitaire iSpirit! ]

Maintenant, sur la façon de savoir ce que votre iBoot est. Il y a plusieurs façons:
  1. Le moyen le plus facile est de trouver par numéro de série - 4ème et 5ème chiffres et il y a un numéro de semaine de sa production. Par exemple, si le numéro de série commence à 879 31 , cela indique qu'il a été produit le 31ème semaine de 2009 (3ème chiffre). Donc, sur cela, vous pouvez faire une prison complète, et si vous avez là 43 ou plus, hélas, jusqu'à présent seulement lié.
  2. Utilisation de l'utilitaire f0recast Branchez simplement l'appareil et lancez l'utilitaire:



    Les informations suivantes seront à votre disposition:
    • Numéro de série : Numéro de série de l'appareil
    • Baseband: Version du firmware du modem
    • Bootloader: version de Butler
    • Modèle: Modèle de périphérique
    • Déverrouillable ?: Verrouillé ou non (si oui, il sera invité à déverrouiller)
    • Tethered?: Une prison terrestre ou pas (c'est ce dont nous avons besoin)