Het zijn roerige tijden in de jailbreak-scene, waar de jailbreak-videos je om de oren vliegen en zowel de iPad als iPhone OS 4.0 binnen 24 uur na hun release gejailbreakt zijn. P0sixninja van het Chronic Dev Team heeft in een nieuwe blog-post meer duidelijkheid gegeven over de status van en plannen voor de verschillende jailbreak-methoden die de hackers in de afgelopen tijd hebben ontwikeld.
De verschillende jailbreak-tools
Er zijn verschillende jailbreak-tools, waarvan redsn0w en blackra1n waarschijnlijk het meest bekend zijn. In de blog-post genaamd Complications geeft p0sixninja eerst aan dat deze tools doorgaans gebruik maken van dezelfde kwetsbaarheden (en exploits daarvoor). Redsn0w is bedoeld als robuuste tool waaraan bij nieuwe firmware-updates weinig veranderd hoeft te worden, omdat deze gebruik maakt van dezelfde (NOR flashing) routines als Apple. Blackra1n daarentegen is bedoeld als kleine en snelle jailbreak-tool met een zo klein mogelijke impact op het geheugen.
Greenpois0n van het Chronic Dev Team heeft meer het karakter van een toolkit, die je wel in staat stelt om eenvoudig te jailbreaken, maar daarnaast nog meer mogelijkheden biedt. Als Greenpois0n geïnjecteerd is in iBoot, kunnen er nieuwe en krachtige commando’s gebruikt worden die je in staat stellen om bijvoorbeeld de AES engine te gebruiken om firmware keys te decrypten. P0sixninja noemt nog meer mogelijkheden, maar die zijn voor de gemiddelde gebruiker niet interessant.
De verschillende kwetsbaarheden en exploits
De nieuwswaarde van de blog-post is vooral gelegen in het gedeelte waar hij het heeft over de verschillende kwetsbaarheden en exploits waarvan de hackers op dit moment op de hoogte zijn. Een kleine maand geleden schreef p0sixninja te beschikken over een untethered jailbreak voor de iPhone 3GS en 3e generatie iPod Touch die waarschijnlijk ook op de iPad zou werken en gebaseerd is op een kwetsbaarheid in iBoot. Niet veel later volgde Geohot met een video van een gejailbreakte 3e generatie iPod Touch die gebruik maakte van dezelfde kwetsbaarheid.
Na de hack van een standaard iPhone 3GS op firmware 3.1.3 op Pwn2Own kwam de mogelijkheid van een userland-jailbreak weer in beeld. Binnen een week werd duidelijk, dat @comex over een dergelijke jailbreak beschikte genaamd Spirit. Volgens p0sixninja is Spirit een van de meest indrukwekkende staaltjes werk die hij in een lange tijd in de jailbreak-scene heeft gezien.
De userland-jailbreak Spirit is ook de methode die MuscleNerd gebruikte voor de eerste jailbreak van de iPad en vermoedelijk voor iPhone OS 4.0. Het nadeel van de userland-jailbreak van Comex is echter dat deze eenvoudig door Apple gepatcht kan worden in de eerstvolgende firmware-update. Daarnaast zijn er consequenties aan verbonden dat de exploit zich in userland bevindt, waardoor je geen toegang hebt tot de low level hardware features zoals de genoemde mogelijkheid om firmware keys te decrypten. Met de iBoot-exploit waar het Chronic Dev Team en Geohot over beschikten was dit wél mogelijk en daarom werd er besloten dat Spirit eerst uit zou worden gebracht en dat de iBoot-exploit bewaard zou blijven tot de volgende hardware revisie (lees: de volgende iPhone).
Nadat deze beslissing eenmaal was genomen zijn Comex, Chpwn, Saurik en verschillende leden van het iPhone Dev Team (waaronder MuscleNerd) en Chronic Dev Team aan de slag gegaan om Cydia werkend te krijgen op de iPad via de userland-jailbreak Spirit. Er werd gestaag vordering gemaakt totdat:
The boy-wonder Geohot threw a wrench in our gears once again after discovering a NEW exploit that pretty much blows everything we’ve got out of the water.
Wat we kunnen verwachten
Na de recente aankondigingen van Geohot, zijn er nu dus drie verschillende kwetsbaarheden en werkende exploits daarvoor waarover de hackers samen beschikken. Er zal nu dus opnieuw nagedacht en overlegd moeten worden over welke exploit het beste als eerste gebruikt (ook wel: geburned) kan worden. Volgens p0sixninja zal dit waarschijnlijk betekenen dat de eerste iBoot-exploit en de userland-jailbreak Spirit voorlopig achtergehouden zullen worden, om te voorkomen dat Apple deze kan patchen. De hackers blijven daarmee Apple voorlopig twee stappen voor, zelfs na de release van een nieuwe jailbreak.
De nieuwe exploit van Geohot, die op zowel firmware 3.1.3 als firmware 3.2 op élke iPhone, iPod Touch en iPad werkt, zal volgens p0sixninja voor het eind van de maand beschikbaar zijn. Het is niet duidelijk of Geohot de jailbreak-tool weer onder de naam blackra1n uit zal brengen. Het feit dat een aangepaste versie van blackra1n op de iPad werkt voorspelt wél dat het jailbreaken van de iPad waarschijnlijk zeer eenvoudig zal worden voor gebruikers. P0sixninja raadt iedereen aan nu al hun persoonlijke handtekening voor firmware 3.1.3 of 3.2 op te slaan, zodat je ook in de toekomst kunt blijven jailbreaken.
Tot slot: de unlock
Het unlocken van een iPhone staat in principe geheel los van het jailbreaken van een iPhone, behalve dat je voor een unlock een jailbreak nodig hebt. De baseband (modemfirmware) 05.12.01 die werd geleverd in combinatie met firmware 3.1.3 is momenteel niet te unlocken en volgens p0sixninja zal dit waarschijnlijk tot de komst van de volgende iPhone duren. Op basis van eerdere gesprekken met Geohot en MuscleNerd kunnen we aanvullend nog melden dat de kwetsbaarheid die Sherif Hashim en Geohot in deze baseband vonden één en dezelfde blijken te zijn. Geohot beschikt ook over een unlock die gebaseerd is op deze kwetsbaarheid, maar zal hoogstwaarschijnlijk wachten op de nieuwe iPhone, om te voorkomen dat Apple het lek vroegtijdig patcht.
Taalfout gezien of andere suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!
Reacties: 55 reacties