iOS 7 : Les hackers travaillent déjà au Jailbreak

Le par  |  11 commentaire(s) Source : Twitter
ios7

Alors que le récent déploiement d’iOS 6.1.3 mettait un terme définitif à l’adaptation de l’outil de Jailbreak EvasiOn, les hackers se tournent déjà vers iOS 7.

Apple aura tenu bon la barre de son iOS 6, le système aura donné beaucoup de fil à retordre aux pirates avant qu’une solution stable et efficace de Jailbreak ne réussisse à mettre à mal sa sécurité.

Absinthe  Et finalement, actuellement c’est Apple qui sort gagnant dans son combat contre les hackers puisque plus aucune solution de jailbreak n’est disponible depuis iOS 6.1.3.

L’équipe en charge du dernier outil a communiqué après la mise à jour indiquant que des failles fondamentales exploitées par le jailbreak avaient été définitivement comblées dans iOS 6 et qu’il semblait improbable qu’une nouvelle solution de contournement apparaisse.

Pour autant, la lutte n’en reste pas là, et il avait déjà été indiqué qu’iOS 7.0 offrirait un ensemble inexploré, semé d’autant de failles exploitables permettant de retrouver un accès à des outils de Jailbreak.

C’est ce que confirme à nouveau le hacker posixninja depuis son compte Twitter. Ainsi celui-ci affirme qu’il pourrait être seul à l’origine du développement du prochain Jailbreak sous iOS 7.

Assez sûr de lui, il a annoncé avoir découvert par lui même un ensemble de failles suffisantes pour proposer un exploit et la construction d’un outil de Jailbreak pour iOS 7.

Des failles qu’il faudra sans doute ne pas exploiter trop rapidement afin qu’Apple ne multiplie pas les mises à jour de sécurité.

Reste à savoir quand exactement Apple décidera de déployer iOS 7 sur ses dispositifs.

Complément d'information

Vos commentaires Page 1 / 2

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #1243402
Il reste un zone d'ombre à laquelle je n'ai pas encore de réponse (vérifiable). Comment des hacker (des vrais) arrivent-il à obtenir du code ou des informations techniques très pointues sur un OS fermé ? Trouvez une faille est déjà un tour de force (je suis développeur, je sais donc la difficulté du problème) mais où vont-ils glaner les informations pour connaître le "rôle" de chaque fonction et trouver celle par laquelle ils vont passer ? L'espionnage industriel serait-il si important ?
Le #1243422
Ulysse2K a écrit :

Il reste un zone d'ombre à laquelle je n'ai pas encore de réponse (vérifiable). Comment des hacker (des vrais) arrivent-il à obtenir du code ou des informations techniques très pointues sur un OS fermé ? Trouvez une faille est déjà un tour de force (je suis développeur, je sais donc la difficulté du problème) mais où vont-ils glaner les informations pour connaître le "rôle" de chaque fonction et trouver celle par laquelle ils vont passer ? L'espionnage industriel serait-il si important ?


Un bon debugger ring 0, un fer à souder, un sniffer de bus USB ou assimilé... Et roule coco.

Ils descendent à un niveau très bas, ils ne se contentent généralement pas de fouiner dans le logiciel, il faut d'abord ouvrir la bête physiquement et s'y plonger en mode debug ou quelque chose de ce style.

Ce sont généralement plus des électroniciens que des informaticiens.

Voici par exemple une photo de Geohot où on le voit en train de manipuler des câbles et désosser un iPhone : http://www.pcworld.fr/images/zoom,1106941-geohot-1.htm

Une fois que quelqu'un a ouvert la voie, il devient plus facile dans le futur de trouver des failles logicielles (comme ce fut le cas avec les PDF qui permettaient de jailbraker l'iPhone) car on sait comment fonctionne l'OS et on dispose d'outils facilitant la recherche de failles.
Le #1243462
"s'y plonger en mode debug" ... On parles d'un OS et pas d'un .exe de 3 Ko à désassembler (par analogie avec un exécutable Windows). Ton debugger en exécution pas à pas dans un OS, est aussi efficace que de chercher un grain de sable dans un désert. Dis pas de connerie s'il te plait. Electronicien ? Cool, ca tombe bien, c'est ma formation de départ ... C'est vrai qu'éventrer un système, de repérer quelques résistances, quelques condensateurs et de voir une volée "mille pattes" soudés ca pourrait aider T'es loin d'un circuit oscillant composé d'une self, et d'une capa quand tu lorgnes une carte-mère Un OS, c'est ce qu'il y a de plus complexe à décortiquer et sans documentation, je ne vois vraiment pas comment les hackers pourraient s'y prendre ... La question reste toujours posée ...

PS : J'ai au moins une certitude ... Ils y arrivent

"on sait comment fonctionne l'OS et on dispose d'outils facilitant la recherche de failles." ... Comment peut-on savoir comment fonctionne un OS qui n'est pas encore sorti officiellement et dont on a pas le code source ? De plus, je voudrais bien connaître un de tes outils de recherche de faille dans un système d'exploitation... Allez, je ne t'en veux pas mais tu sais ... La matrice ? Ben ... Ca n'existe pas
Le #1243552
Solidsnake a écrit :

http://fr.wikipedia.org/wiki/Rétro-ingénierie


Ca, c'est connu de tous mais tu ne réponds pas à mes questions :

- Comment ont-il accès à un OS qui n'est pas encore disponible ? (hormis l'espionnage industriel)
- Quels sont ces outils de rétro ingénierie pour trouver les faille d'un OS ! On ne parle pas d'un jeu ou d'un simple logiciel, on parle d'un OS au code fermé !

Coller un lien wiki, ce n'est pas bien compliqué. Expliquer ou donner une piste de recherche est une autre paire de manches Je me débrouille très bien avec l'assembleur x86 mais lorsque je regarde les instructions (en pas à pas) de certaines fonctions, quelques JMP ou quelques CALL après et on se retrouve perdu (du moins sans savoir ce que l'on recherche et surtout sans documentation).
Le #1243592
Ulysse2K a écrit :

Solidsnake a écrit :

http://fr.wikipedia.org/wiki/Rétro-ingénierie


Ca, c'est connu de tous mais tu ne réponds pas à mes questions :

- Comment ont-il accès à un OS qui n'est pas encore disponible ? (hormis l'espionnage industriel)
- Quels sont ces outils de rétro ingénierie pour trouver les faille d'un OS ! On ne parle pas d'un jeu ou d'un simple logiciel, on parle d'un OS au code fermé !

Coller un lien wiki, ce n'est pas bien compliqué. Expliquer ou donner une piste de recherche est une autre paire de manches Je me débrouille très bien avec l'assembleur x86 mais lorsque je regarde les instructions (en pas à pas) de certaines fonctions, quelques JMP ou quelques CALL après et on se retrouve perdu (du moins sans savoir ce que l'on recherche et surtout sans documentation).


j'avoue que tu souléve un point qui m'intéresse. Je m'étais toujours posé la question, mais trop peur de passer pour un con...

Comment savoir qu'il faut envoyer tel signal à tel moment sur tel patte d'un gal, alors qu'un gal peut-être tout et n'importe quoi, tout dépend du programme, en bypassant les cryptages, les randomisation mémoire et j'en passe.

Je pense que l'espionnage industriel est la bonne piste.

Regarde par exemple, quand canalsat utilisait viaccess standard, il était facilement piraté. Petit à petit il a passé tout son bouquet avec un seca 2 "maison" revisité à la sauce canal et seul quelques personnes connaissent la fameuse clé maitresse. Et leur cryptage tient encore bon, mis à part les moscs ou le cardsharing, je ne crois pas qu'il existe de solution pour les cracker, même si mes infos sont un peu vieilles.
Le #1243712
l'os complet est dispos en téléchargement ( les .ipsw ), nul besoin de démonter un iphone pour l'analyser.

Le #1243742
Ulysse2K a écrit :

Solidsnake a écrit :

http://fr.wikipedia.org/wiki/Rétro-ingénierie


Ca, c'est connu de tous mais tu ne réponds pas à mes questions :

- Comment ont-il accès à un OS qui n'est pas encore disponible ? (hormis l'espionnage industriel)
- Quels sont ces outils de rétro ingénierie pour trouver les faille d'un OS ! On ne parle pas d'un jeu ou d'un simple logiciel, on parle d'un OS au code fermé !

Coller un lien wiki, ce n'est pas bien compliqué. Expliquer ou donner une piste de recherche est une autre paire de manches Je me débrouille très bien avec l'assembleur x86 mais lorsque je regarde les instructions (en pas à pas) de certaines fonctions, quelques JMP ou quelques CALL après et on se retrouve perdu (du moins sans savoir ce que l'on recherche et surtout sans documentation).


Certainement qu'ils ont accès aux versions mises à dispositions des développeurs... à voir avec combien de temps d'avance ces derniers disposent des derniers OS...
Le #1243852
cerbereOrion a écrit :

Ulysse2K a écrit :

Solidsnake a écrit :

http://fr.wikipedia.org/wiki/Rétro-ingénierie


Ca, c'est connu de tous mais tu ne réponds pas à mes questions :

- Comment ont-il accès à un OS qui n'est pas encore disponible ? (hormis l'espionnage industriel)
- Quels sont ces outils de rétro ingénierie pour trouver les faille d'un OS ! On ne parle pas d'un jeu ou d'un simple logiciel, on parle d'un OS au code fermé !

Coller un lien wiki, ce n'est pas bien compliqué. Expliquer ou donner une piste de recherche est une autre paire de manches Je me débrouille très bien avec l'assembleur x86 mais lorsque je regarde les instructions (en pas à pas) de certaines fonctions, quelques JMP ou quelques CALL après et on se retrouve perdu (du moins sans savoir ce que l'on recherche et surtout sans documentation).


Certainement qu'ils ont accès aux versions mises à dispositions des développeurs... à voir avec combien de temps d'avance ces derniers disposent des derniers OS...


@alucardx77 : ben je suis curieux de nature et ce petit monde de bidouilleurs est une passion chez moi. Mais comme je ne peux tout connaître, ni pouvoir tout faire et bien j'essaie de glaner des infos.

"Ce que je sais, je le partage et ce que je ne sais pas, je le demande"

@cebereOrion : Ha ok, il y a aussi des versions pour les développeurs ? Ne connaissant pas très bien le monde d'Apple (pouvoir l'utiliser n'est pas le connaître), je suis assez mal renseigné sur les disponibilités qui sont "ouvertes" au publique. Suis quand même curieux de savoir par quel "bout" ils entament leurs recherches pour pouvoir hacker le système (a voir si mes capacités de développeur C/C++ sont suffisantes pour le comprendre).
Le #1246642
[quote]"s'y plonger en mode debug" ... On parles d'un OS et pas d'un .exe de 3 Ko à désassembler (par analogie avec un exécutable Windows). Ton debugger en exécution pas à pas dans un OS, est aussi efficace que de chercher un grain de sable dans un désert. Dis pas de connerie s'il te plait.[/quote]

Je parlais du mode debug des puces électroniques, pas d'un ring 3, merci, je sais quand même faire la différence.

[quote]Electronicien ? Cool, ca tombe bien, c'est ma formation de départ ... C'est vrai qu'éventrer un système, de repérer quelques résistances, quelques condensateurs et de voir une volée "mille pattes" soudés ca pourrait aider T'es loin d'un circuit oscillant composé d'une self, et d'une capa quand tu lorgnes une carte-mère[/quote]

C'est pour ça qu'il faut plutôt analyser les flux qui transitent sur les bus. D'où ma remarque précédente. On exécute pas-à-pas, quand on tombe sur un CALL on l'exécute en entier et on regarde ce qui entre et sort sur les lignes physiques. Puis on relance et cette fois on entre dans le CALL, et au CALL suivant on refait la même chose. Et on affine, encore et encore, en notant tout à chaque fois.

[quote]Un OS, c'est ce qu'il y a de plus complexe à décortiquer et sans documentation, je ne vois vraiment pas comment les hackers pourraient s'y prendre ... La question reste toujours posée ...[/quote]

Obtenir par n'importe quel moyen un dump ou un binaire de l'OS, puis balancer ça dans un debugger (ou mieux un émulateur, bien sûr là il faut avoir accès aux outils des développeurs, ce qui n'est pas très difficile) et faire du pas-à-pas pendant des nuits entières en annotant chaque CALL, chaque JMP... On part du début et on en déduit ce que fait l'OS. Ce n'est pas forcément compliqué, juste très long.
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]