1P by neo 7달전 | favorite | 댓글 1개
  • 이 기사는 iPhone 4를 공격하는 자세한 방법에 대해 다루고 있으며, 특히 진입하는 방법에 초점을 맞추고 있다.
  • 저자 Phillip Tennen은 iPhone 4를 위한 iOS 4 탈옥 도구 'gala'를 개발 중이다.
  • Tennen은 이전에 iOS 트윅 개발 장면에서 활동했으며, iOS 시스템 동작을 수정하고 새로운 기능을 추가하는 제품과 도구를 만들었다.
  • 탈옥 과정은 Apple의 서명 과정에 상관없이 iPhone에서 모든 코드를 실행할 수 있게 하는 것으로, 처음에는 Tennen에게 미스터리였다.
  • 저자는 p0sixninja와 axi0mx와 같은 이전 개발자들의 작업을 인정하면서, 자신의 탈옥을 작성함으로써 이 과정을 명확하게 하기로 결정했다.
  • Tennen은 eBay에서 iPhone 4와 3GS를 구입하여 시작했으며, 이들은 보안이 상대적으로 약할 것으로 추정되는 이전 기기를 선택했다.
  • 저자는 부트 ROM 취약점을 이용하는 것을 탐구했으며, 이를 통해 USB를 통해 장치와 상호작용할 수 있었다.
  • Tennen은 iPhone Wiki에서 공개적으로 사용할 수 있는 limera1n 공격 코드를 사용했다.
  • 저자는 iOS 부트 과정에서 '신뢰의 체인' 개념을 설명하며, 각 단계가 다음 단계가 신뢰할 수 있는 것임을 보장한다.
  • SecureROM은 부트 과정의 첫 번째 단계로, 암시적으로 신뢰되며 취약점이 발견되어도 교체할 수 없어, 이는 공격 대상이 될 수 있다.
  • Tennen은 2010년에 geohot에 의해 공개된 limera1n 공격을 사용했으며, 이는 DFU 모드의 장치가 USB를 통해 호스트로부터 iBSS를 기다리는 동안 공격될 수 있다.
  • 저자는 pod2g의 SecureROM 덤퍼를 사용하여 limera1n을 구현하고 USB를 통해 장치에서 메모리를 읽었다.
  • Tennen은 페이로드를 고급 언어로 작성하는 데 어려움을 겪었으며, 이는 일반적인 바이너리 컴파일 과정을 우회해야 했기 때문이다.
  • 저자는 성공적으로 파이프라인을 설정하여 바이너리에서 쉘코드를 컴파일하고 추출하고, limera1n을 사용하여 페이로드를 실행하고, 장치에서 데이터를 읽었다.
  • 이 기사는 부트 체인 우회에 대한 추가 탐구를 약속하는 Part 2로 마무리된다.
Hacker News 의견
  • 아이폰 4를 이용한 상세한 기사는 독자들 사이에서 관심과 향수를 불러일으켰습니다.
  • 많은 독자들이 아이폰 탈옥 과정을 명확하게 설명한 이 기사에 감사의 표시를 했습니다.
  • 일부 독자들은 과거에 자신들의 기기를 탈옥한 개인적인 경험을 공유하며, 이로 인해 프로그래밍을 배우게 되었다고 말했습니다.
  • 몇몇 독자들은 오래된 iOS 인터페이스를 싫어하며, 이를 스큐어모피즘 디자인을 참조했습니다.
  • 독자들은 저자가 복잡한 개념을 이해하기 쉽게 설명하는 능력을 칭찬했습니다.
  • 한 독자는 이 취약점이 비밀번호를 잊어버린 오래된 아이폰 4s에서 데이터를 검색하는 데 사용될 수 있는지 물었습니다.
  • 한 독자가 공유한 링크는 탈옥된 휴대폰이 악성 소프트웨어로부터 자유로운지 확인하는 무결성 검증기에 대한 것이었습니다.
  • 오래된 아이폰의 SIM 잠금 해제에 대한 유사한 문헌의 가능성과 이 취약점이 아이폰 4s에서 작동할지에 대한 질문이 제기되었습니다.