Utilitarul IDeviceReRestore pentru recuperarea dispozitivelor pe 32 de biți la orice versiune de iOS 9.X lansată

Poate vă amintiți de veștile uimitoare despre vulnerabilitatea găsită în firmware-ul iOS 9.x care vă permite să vă recuperați

orice dispozitiv pe 32 de biți.

Dacă aveți o semnătură digitală, acest utilitarvă permite să restaurați orice dispozitiv pe 32 de biți la orice versiune a firmware-ului iOS 9.x, indiferent de versiunea inițială instalată, fără chei, software suplimentar sau chiar fără a efectua o procedură jailbreak.

După cum puteți vedea din această descriere, acest decalaj este însecuritatea are un potențial mare și vă permite să restaurați toate dispozitivele pe 32 de biți. În combinație cu jailbreak-ul Home Depot pentru versiunile iOS 9.1-9.3.4, toate dispozitivele compatibile nu vor fi niciodată lăsate fără jailbreak, acestea își vor păstra întotdeauna capacitatea de a reveni la iOS 9 fără teama unei proceduri de actualizare sau recuperare.

Vestea bună este că dezvoltarea utilității iDeviceReRestore completat și disponibil pentru toți utilizatorii. Eliberarea instrumentului testat în timp idevicerestore ținut mulțumită [email protected] alitek123, @ Thmitt și @ JonathanSeals, care au profitat de o încălcare de securitate descoperită de @ alitek123. Procesul de testare beta este creditul dezvoltatorilor @Mirko, @ee_csw și @ DjSn0wfall.

Pentru a testa funcționarea instrumentului în acțiunepoate fi descărcat de pe site-ul iDeviceReRestore. Numărul de utilitate curent este 1.0.1, care a rezolvat problema de gestionare a dependenței prezentă în versiunea inițială a instrumentului. În prezent, există versiuni ale instrumentului pentru rularea Linux și macOS. Nu există o versiune pentru a lucra sub Windows, dar știu multe exemple de utilizare cu succes a acestui instrument în modul de operare a mașinii virtuale.

Detalii despre funcționarea instrumentului:

  • suport numai Dispozitive pe 32 de biți.
  • recuperare numai pe versiunea de firmware iOS 9.x.
  • Versiunea de firmware originală poate fi orice, versiuni testate de la iOS 6 la iOS 10.
  • Jailbreak pentru versiunea originală nu neapărat.
  • Procesul nu necesită chei, software suplimentar și alte instrumente speciale pentru acest caz.
  • în mod necesar Prezența semnăturilor digitale salvate pentru versiunea de firmware instalată.
  • Existența cerințelor speciale pentru semnături digitale. Semnăturile digitale nu pot face parte din categoria acestoracare a primit „pe calea aerului”. Puteți utiliza semnături din categoria „Șterge” sau „Actualizare”, deși nu toate vor fi potrivite pentru acest proces. Semnăturile digitale trebuie să fie stocate fără un cod special pentru acest caz. Dacă semnătura digitală începe cu linia „MIIKkj", atunci totul este în regulă, poate fi folosit. Dacă nu, atunci poate funcționa, dar este necesară o verificare suplimentară.
  • Metoda necesită o "bandă de bază" semnată,de exemplu, Prometeu. Cu toate acestea, majoritatea, dacă toate dispozitivele, ar trebui să aibă o bandă de bază funcțională fără probleme pornind de la versiunea curentă pentru iOS 10, iar versiunea semnată primită „în aer”.
  • Recuperarea de la iOS 9 la iOS 9 poate fi efectuată în modul de recuperare, recuperarea dintr-o versiune diferită de iOS 9 la iOS 9 trebuie efectuată doar în modul DFU.
  • Semnăturile digitale trebuie să aibă bilete separateiBSS pentru recuperare în modul DFU. Dacă lipsesc, aceste semnături digitale pot fi folosite doar pentru a restabili din versiunea de firmware iOS 9 în versiunea de firmware iOS 9.

Pentru a verifica compatibilitatea digitală existentăsemnături cu utilitarul iDeviceReRestore, puteți utiliza acest serviciu nonce-checker. Sau deschideți o semnătură digitală într-un editor de text și verificați-l pentru conținutul biletelor iBSS și conținutul liniei originale.

Potrivit dezvoltatorului @ DjSn0wfall, companiaApple nu va putea închide această vulnerabilitate din următoarele motive. În modul DFU, dispozitivul este în regim de așteptare pentru verificarea legitimității componentei de semnătură, care este un bilet iBSS. După descărcarea unei semnături digitale cu un bilet iBSS, strict vorbind, nu încălcăm mecanismul de securitate, ceea ce ne permite să descărcăm componenta iBEC semnată în următoarea etapă, care conține deja golul necesar - absența unui „no-nonce” special. După aceea, inițializăm procesul de recuperare a dispozitivului, ignorând orice alte cerințe de securitate și verificări de integritate. Trebuie menționat că acest exploit este, de asemenea, parțial prezent începând de la versiunea iOS 8 și până la versiunea iOS 10.2.1, dar în aceste versiuni nu poate fi utilizat acest exploit.