1.1.2 hack snart realistisk?

Geohot, personen som var den første som hacket en iPhone, har nå proklamert at han har funnet to nye svakheter i bootloaderen til iPhonene som har blitt levert med 1.1.2 firmwaren. Dette kan bane vei for en hack som igjen gjør det mulig for hackere å låse opp iPhone.

Geohot ble umiddelbart en kjendis da han som første person greide å låse opp en iPhone ved hjelp av hardware modifisiering. Mye av hans oppdagelser banet veien for de første programvarebaserte hackene som nå hundretusenvis av iPhone-eiere over hele verden har benyttet seg av.

Etter lanseringen av iPhone med 1.1.2 programvare, har hackere verden over rivd seg i håret over manglende hacks til telefonen. Nå har geohot funnet to svakheter, som potensielt kan gjøre det mulig å låse opp telefonene nok en gang.

Geohot uttaler følgende omkring oppdagelsen på sin blogg

Hardware
The version check reads from 0xA0021000 and 0xA0021004 to get the version of the main firmware. It then compares the values [0xA0021000]==~[0xA0021004]. If that check fails it ignores the version check. It is also the only bootloader access into high flash. So when A16 goes high, pull any data line high or low. That will cause the check to fail, and hence the version check to be skipped. And they shouldn't be any memory accesses in the bootloader, so it'll be fine.

Software
This exploit is in the the way the secpack signature is padded. They did a lot to remove the really bad signature checking of the old bootloader that IPSF exploited. Although the secpack still has 0x28 bytes of data at the end that isn't checked for normal secpack sigs. The secpack sig is(0x30 header/padding, 0x14 main fw sha, 0x14 secpack sha, 0x28 unchecked padding) So by spoofing the first 0x58 of the RSA, you can set any secpack and main fw sha hash you want. It is very easy in exponent 3 RSA cryptosystems to spoof the first 1/3 of the message bytes. I believe with some clever math and brute force, the whole 0x58 can be spoofed. Any cryptology experts out there?

Vassago

*krysser fingre*

gabs

kansje dere burde endre linkene til bloggen til http://georgehotz.com/ - den dere bruker er en google add exploit. Står om det på bloggen hans.. som forresten er oppdatert med ny info :) yaaay!