Jailbreak Dispositivo IOS 10.0.1 tramite mach_portal senza sbloccare l'iDevice

1

C'è un modo per eseguire il jailbreak di un iPhone 6 con iOS 10.0.1 tramite mach_portal (un exploit di shell di base che può essere trovato qui ) mentre il dispositivo è bloccato, forse qualche exploit di codice di runtime, ecc. oppure l'intera NAND è crittografata mentre il dispositivo è bloccato?

    
posta c1der c1der 04.01.2017 - 15:01
fonte

2 risposte

2

Is there a way to jailbreak an iPhone 6 running iOS 10.0.1 via mach_portal (a basic root shell exploit which can be found here) while the device is locked?

No. Il mach_portal exploit richiede l'installazione e l'esecuzione di un'applicazione sul dispositivo, che richiede il blocco del dispositivo.

Inoltre, l'exploit mach_portal non è un jailbreak. Potrebbe essere un componente di un jailbreak, ma dovrebbe essere combinato con una serie di altri componenti importanti (ad esempio, patch del kernel per disattivare i controlli delle firme di codice e il sandboxing) per consentirne l'utilizzo come uno.

… or is the whole NAND encrypted while the device is locked?

È complicato. Tutto lo storage su dispositivi iOS è crittografato. Tuttavia, alcuni di questi dati vengono crittografati utilizzando solo una chiave incorporata nel processore (l'UID del dispositivo), rendendola accessibile in qualsiasi momento; altri dati vengono crittografati utilizzando una chiave che viene incapsulata utilizzando il codice di accesso del dispositivo, rendendolo disponibile solo quando il dispositivo è sbloccato.

Alcuni dettagli su questo sistema sono disponibili nella Guida alla sicurezza di iOS di Apple. Ma il TL; DR è che la maggior parte dei dati importanti è inaccessibile finché il dispositivo non viene sbloccato.

    
risposta data 06.01.2017 - 04:57
fonte
0

Da un interessante articolo sulla sicurezza iOS:

  1. Since the iPhone 3GS, all iOS devices have used a hardware-based AES full-disk encryption that prevents storage from being moved from one device to another, and facilitates a fast wipe of the disk.
  2. Since iOS 4 (iPhone 4), additional protections have been available using the Data Protection API (DPAPI).
  3. The DPAPI allows files to be flagged such that they are always encrypted when the device is locked, or encrypted after reboot (but not encrypted after the user enters their passcode once).
  4. Once a user locks a device with a passcode, the class keys for “complete” encryption are wiped from memory, and so that data is unreadable, even when booting from a trusted external image.
  5. Once a user reboots a device, the “complete until first authentication” keys are lost from memory, and any files under that
  6. DPAPI protection level will be unreadable even when booted from an external image. Under iOS 8, many built-in applications received the “complete until first authentication” protection.
    
risposta data 05.01.2017 - 22:23
fonte

Leggi altre domande sui tag