Gisteren kon je bij ons lezen dat Jody Sanders een beloning van $10.000 heeft uitgeloofd voor de unlock van de laatste baseband van de iPhone 3G en 3GS. Zoals beloofd houden je van de laatste ontwikkelingen op de hoogte en kun je in dit artikel lezen hoe de situatie er momenteel voor staat.
Inmiddels heeft Jody Sanders op de website van iPhoneUnlockUK de uitdaging voor het unlocken van de 05.11.07 baseband geplaatst zoals hij ook eerder had aangekondigd. Opvallend aan de uitdaging zoals deze op de website is verschenen is dat de uitdaging expliciet voor iedereen open staat (en dus niet alleen voor Geohot). Daarnaast belooft Jody Sanders dat ze de beloning van $10.000 niet alleen aan zullen bieden voor het unlocken van de 05.11.07 baseband, maar ook voor eventuele toekomstige baseband updates van Apple voor de iPhone 3G en iPhone 3GS. Zoals we ook in ons vorige artikel opmerkten, is het overigens zeer de vraag in hoeverre beloftes van Jody Sanders betrouwbaar zijn.
Om enigszins te begrijpen waar Geohot ondertussen mee bezig is, zullen we eerst beknopt uitleggen hoe het proces waar hij mee bezig is ongeveer verloopt. De informatie hieronder hebben we geprobeerd zo eenvoudig mogelijk te presenteren, maar de informatie zelf is van nature behoorlijk technisch en kan daarom moeilijk te begrijpen zijn voor een deel van de lezers.
Het proces begint met het zoeken naar een kwetsbaarheid (vulnerability) in de code van Apple, die vervolgens met behulp van een exploit misbruikt kan worden. De exploit is de eerste stap in het creëeren van een zogenaamde injection vector; dat wil zeggen een manier om code of data op een bepaalde plaats te kunnen injecteren. Als dit lukt, kan er vervolgens een payload worden geschreven; de code die uiteindelijk met behulp van de injection vector geïnjecteerd wordt en de unlock van de baseband tot gevolg heeft.
Het lijkt erop dat Geohot inderdaad aan de slag is gegaan met de twee commando’s die iH8sn0w met hem gedeeld heeft zoals we gisteren al opmerkten. De implementaties van beide commando’s lijken een kwetsbaarheid te bevatten, de één een zogenaamde stack overflow, de ander een heap overflow. De termen stack en heap slaan allebei op verschillende gedeeltes van het geheugen. Een poging van Geohot om op een ‘simpele’ manier nog andere kwetsbaarheden te vinden leverde niets op.
Het zal het niet meevallen om deze kwetsbaarheden om te zetten in injection vectors. Voor de stack overflow kunnen volgens Geohot maar een bepaald aantal tekens in een bepaalde volgorde worden gebruikt. Deze beperking is zodanig, dat dit in de praktijk waarschijnlijk niet tot een unlock zou kunnen leiden. Zonder in nog meer technische details te vervallen, kunnen we zeggen dat het misbruiken van een heap overflow over het algemeen nog moeilijker is dan het misbruiken van een stack overflow. MuscleNerd ging er tot nu toe zelfs vanuit dat het specifieke commando daardoor niet bruikbaar zou zijn.
Toch blijft Geohot vooralsnog proberen om de heap overflow te misbruiken, al was het maar omdat het commando (AT+XEMN) waar deze zich in bevindt tien dagen geleden wereldkundig werd gemaakt. Het is daarom waarschijnlijk dat Apple bij een volgende firmware upgrade ook deze kwetsbaarheid op zal lossen en er dus geen gebruik meer van zou kunnen worden gemaakt. Het andere commando is momenteel alleen bekend bij iH8sn0w, Geohot en p0sixninja (van het Chronic Dev Team).
Vooralsnog blijft alle hoop gevestigd op Geohot voor het unlocken van de baseband, hoewel anderen zich ook in de strijd zouden kunnen mengen voor $10.000. MuscleNerd heeft namens het iPhone Dev Team aangegeven dat ze wel bezig zijn met de laatste baseband, maar absoluut niet mee zullen doen met deze actie van Jody Sanders. Uit de laatste tweet van Geohot over zijn pogingen blijkt dat hij nog steeds vordering lijkt te maken en nog niet van plan is op te geven. Wordt vervolgd dus!
Taalfout gezien of andere suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!
Reacties: 51 reacties