- 이 기사는 iPhone 4를 공격하는 자세한 방법에 대해 다루고 있으며, 특히 진입하는 방법에 초점을 맞추고 있다.
- 저자 Phillip Tennen은 iPhone 4를 위한 iOS 4 탈옥 도구 'gala'를 개발 중이다.
- Tennen은 이전에 iOS 트윅 개발 장면에서 활동했으며, iOS 시스템 동작을 수정하고 새로운 기능을 추가하는 제품과 도구를 만들었다.
- 탈옥 과정은 Apple의 서명 과정에 상관없이 iPhone에서 모든 코드를 실행할 수 있게 하는 것으로, 처음에는 Tennen에게 미스터리였다.
- 저자는 p0sixninja와 axi0mx와 같은 이전 개발자들의 작업을 인정하면서, 자신의 탈옥을 작성함으로써 이 과정을 명확하게 하기로 결정했다.
- Tennen은 eBay에서 iPhone 4와 3GS를 구입하여 시작했으며, 이들은 보안이 상대적으로 약할 것으로 추정되는 이전 기기를 선택했다.
- 저자는 부트 ROM 취약점을 이용하는 것을 탐구했으며, 이를 통해 USB를 통해 장치와 상호작용할 수 있었다.
- Tennen은 iPhone Wiki에서 공개적으로 사용할 수 있는 limera1n 공격 코드를 사용했다.
- 저자는 iOS 부트 과정에서 '신뢰의 체인' 개념을 설명하며, 각 단계가 다음 단계가 신뢰할 수 있는 것임을 보장한다.
- SecureROM은 부트 과정의 첫 번째 단계로, 암시적으로 신뢰되며 취약점이 발견되어도 교체할 수 없어, 이는 공격 대상이 될 수 있다.
- Tennen은 2010년에 geohot에 의해 공개된 limera1n 공격을 사용했으며, 이는 DFU 모드의 장치가 USB를 통해 호스트로부터 iBSS를 기다리는 동안 공격될 수 있다.
- 저자는 pod2g의 SecureROM 덤퍼를 사용하여 limera1n을 구현하고 USB를 통해 장치에서 메모리를 읽었다.
- Tennen은 페이로드를 고급 언어로 작성하는 데 어려움을 겪었으며, 이는 일반적인 바이너리 컴파일 과정을 우회해야 했기 때문이다.
- 저자는 성공적으로 파이프라인을 설정하여 바이너리에서 쉘코드를 컴파일하고 추출하고, limera1n을 사용하여 페이로드를 실행하고, 장치에서 데이터를 읽었다.
- 이 기사는 부트 체인 우회에 대한 추가 탐구를 약속하는 Part 2로 마무리된다.