Na Sherif Hashim heeft ook Geohot een exploit gevonden in de nieuwe baseband 05.12.01, die wordt meegeleverd met firmware 3.1.3. Gisteravond publiceerde hij via Twitter de SHA-1 hash d8b50dc95d7906e3ff6155331a534b55d0f6cac1. Deze hash is een versleutelde weergave van een baseband exploit die Geohot eerder vond in baseband 05.11.07 en die nog steeds in de laatste basebandversie aanwezig blijkt te zijn.
De kwetsbaarheid die Sherif Hashim heeft gevonden, heeft hij doorgespeeld aan het iPhone Dev Team omdat hij zelf geen ervaring heeft met het verder ontwikkelen van een unlock. Op dit moment is het nog niet duidelijk of Sherif Hashim en Geohot dezelfde kwetsbaarheid in de nieuwe baseband (ook wel modemfirmware genoemd) hebben gevonden. Het is wel duidelijk dat Geohot en MuscleNerd van het iPhone Dev Team elkaar hebben gesproken met de bedoeling om te achterhalen of dit het geval is. Omdat beide partijen een geschiedenis met elkaar hebben waardoor ze elkaar niet helemaal vertrouwen, zal waarschijnlijk met behulp van een versleutelde stack dump bepaald worden of ze dezelfde of verschillende kwetsbaarheden hebben gevonden.
Voorlopig lijkt het erop dat geen van beide partijen van plan is om de kwetsbaarheid te gebruiken voordat er weer een nieuwe firmwareversie uit is. Over het algemeen probeert het iPhone Dev Team langer te wachten dan Geohot met het publiek maken van een kwetsbaarheid, zoals onder andere bleek met de jailbreak van de iPhone 3GS en met firmware 3.1. Een logisch timing voor het iPhone Dev Team zou bijvoorbeeld kunnen zijn te wachten tot het moment dat er een nieuwe iPhone wordt uitgebracht, om te voorkomen dat Apple de kwetsbaarheid voor die tijd kan patchen. Mocht blijken dat beide partijen allebei een andere kwetsbaarheid hebben gevonden, dan zou een unlock van de laatste baseband op de korte termijn waarschijnlijker zijn.
<visnet_> What does geohot tweet mean?
<%geohot> its my bb exploit for safekeeping
<%Par4doX> geohot: did you turn that over to the dev team or are you doing something with it?
<%geohot> my days of turning things over are done 😛
<%geohot> i hope its different from the one they have
<%geohot> but they prob already have it
<%geohot> its the one i orig wanted to release blacksn0w with
<%Par4doX> it’s still there in the new bb
<%geohot> yep, just checked
<%geohot> but then opted to use xemn since it was public
<Evan> Oo, it carries over from 05.11 to 05.12?
<%geohot> why wouldn’t it, apple doesn’t fix things proactivly
<@MuscleNerd> geohot we prob should figure out a way to know if we have same exploit double blind, otherwise we may release 2 different ones at same time
<%geohot> any suggestions?
<@MuscleNerd> not sure how to do that without making it easy to brute force tho
<%geohot> yea, i salted the hash
<@MuscleNerd> yeah
<@MuscleNerd> hmm maybe if we both hash the stack dump
<@Confucious> Can you two take this out of public sight?
<@MuscleNerd> the stack itself, not the header before it or the registers after it
<Her> muscle: any notice about the exploits are the same ?
<%geohot> we are working on it
<%geohot> cryptography, perfect for people who don’t trust each other 😛
Taalfout gezien of andere suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!
Reacties: 25 reacties