Proč bylo vydání věznice Electra pro iOS 11.3.1 zpožděno?

Ptáte se, proč ještě nevyšel dlouho očekávaný útěk z vězení Electra pro iOS 11.3.1? V tomto článku

Řekneme vám, proč to trvá tak dlouho a jaké jsou obecně vyhlídky na hacknutí iOS 11.3.1.

Důvod vysvětlil uživatel Redditu pod přezdívkou Samg_is_a_Ninja.

Začněme tím, že Ian Beer, člen týmuGoogle Project Zero security, zveřejnil dva exploity: multi_path (nazval to mp) a empty_list (respektive el). Jak píše Samg_is_a_Ninja, mp exploit měl vyšší šanci na úspěch, ale jeho použití vyžaduje Apple Developer účet, což zase vyžaduje předplatné 99 $/rok. Na druhou stranu el exploit nevyžaduje vývojářský certifikát, ale je méně stabilní. Známý hacker pwn20wnd provedl řadu vylepšení, ale úspěšnost je stále 1/3, což je stále příliš málo.

Uživatel Redditu poznamenává, že vývojÚtěk z vězení pro iOS 11.3.1 byl dále komplikován skutečností, že Apple přidal nové bezpečnostní funkce, které používají snímky systému souborů APFS spíše než kořenový oddíl.

Všichni si mysleli, že to bude docela snadnéstarý kód z Electra pro iOS 11.1.X, jednoduše nahrazující exploit jádra – místo async_wake použijte mp nebo el. Při spouštění nových exploitů však bylo zjištěno, že Apple přidal novou ochrannou funkci: použití snímků APFS namísto kořenového oddílu, jak tomu bylo dříve.

Dříve bylo oznámeno, že zpoždění vydání Electraspojené s nestabilitou kódu pro opětovné připojení. Samg_is_a_Ninja podrobněji odhalila jak problém s montáží, tak důvod, proč Electra pro iOS 11.3.1 ještě nevyšla.

Jednou z hlavních funkcí jailbreaku –možnost přístupu k celému souborovému systému zařízení. Představte si, že souborový systém vašeho smartphonu – to jsou dvě krabice hraček. První se jmenujedisk0s1s1, druhý –disk0s1s2. Boxdisk0s1s2větší a obsahuje všechny údaje pod/var sekce, a je rozdělena do sekcí – jeden pro každou nainstalovanou aplikaci, plus fotky, iBooks a všechno podobné. Boxdisk0s1s1menší a obsahuje data ve všech ostatních částech (/ Aplikace, / Systém, / Knihovna atd.), systémové aplikace a soubory, které zajišťují fungování systému.

Skladem iOSdisk0s1s2je připojen v režimu čtení-zápis a umožňuje každé aplikaci zapisovat data pouze do jí přiřazené karantény. Zapisujte data do jiných částídisk0s1s2To umí jen systém. Přihlásit sedisk0s1s1je možné pouze během aktualizace nebo obnovy programu.

Na 11.2.6 a novějších, jakmile získáte task_for_pid(0) (díky exploitům), je snadné jej připojit adisk0s1s1, Adisk0s1s2v režimu čtení a zápisu. V iOS 11.3 však Apple představil novou funkci: když nastavíte zařízení, systém pořídí snímek obsahudisk0s1s1. Od této chvíle se při každém zapnutí zařízení systém podívá na snímek a poté na obsahdisk0s1s1a hledá rozdíly.Pokud byly nějaké soubory přesunuty nebo odstraněny, vrátí je zpět. Všechny přidané objekty jsou smazány a všechny smazané – se obnovují. A to je celý problém: například sekce /Applications/Cydia.app/ se smaže při každém spuštění.

Máme dobré zprávy.Zejména nový bezpečnostní prvek byl přidán teprve nedávno a zdá se, že je plný zranitelností. Zpočátku se Jonathan Levin (@Morpheus______) chystal pracovat na zranitelnosti, která umožňuje opětovné připojení (objevil ji @SparkZheng), ale nyní se zdá, že dokončení exploitu se stalo vzdálenou prioritou.

Uživatel Reddit také poznamenává, že verze WebKit el již byla vydána. To dává naději na vydání iOS 11.3.1 jailbreak pomocí Safari.

Další dobrou zprávou je, žeNadšenec Tom Michaud objevil zranitelnost spouštěcího démona. Mohlo by to dokonce vést k vydání nepřipoutaného útěku z vězení pro iOS 11.3.1. Tato chyba zabezpečení je podobná té, která se používá při útěku z vězení bez připojení k útěku evasi0n.

Vzhledem k tomu, že mluvíme o nejvíce chráněnýchoperační systém na světě, není divu, že fanoušci útěku z vězení musí být trpěliví. Je důležité počkat na úplné testování kódu, abyste se ujistili, že je spolehlivý a že nehrozí nebezpečí, že se zařízení změní na cihlu.