MACNOTES

Veröffentlicht am  3.04.12, 12:12 Uhr von  

XRY: Jailbreaker erklärt, was hinter den Kulissen passiert

PwnageIn der vergangenen Woche haben unter anderem wir euch gezeigt, welche mitunter unschönen Auswirkungen die generelle Möglichkeit des Jailbreakens in Aktion treten können – mithilfe der beim Jailbreak verwendeten Exploits können Passphrases ausgehebelt und Daten ausgelesen werden. Was beim XRY-Tool von Micro Systemation technisch passiert, erklärt der Jailbreak-Entwickler Chronic.

Der Jailbreak-Entwickler Chronic hat zum XRY-Tool aufgeklärt, das in der vergangenen Woche anhand eines Videos bei YouTube eindrucksvoll die Schattenseite eines Jailbreak-Exploits zeigte. Was auf dem Video zu sehen war und auf den ersten Blick nach etwas Jailbreak-ähnlichem aussah, ist in Wirklichkeit nichts anderes. Chronic betont, dass es nicht “ähnlich” ist, sondern genau dasselbe Verfahren, das auch gängige Jailbreak-Tools anwenden. Verwendet wird der limera1n-Exploit, den George Hotz alias geohot seinerzeit entdeckt hat.

Dieser Exploit macht, was er am besten kann: Er lädt ein eigenes RAM-Disk-Image in das Gerät, welches daraufhin genau das macht, was man ihm aufgetragen hat. Chronic merkt an, dass sich jeder mithilfe von Open-Source-Tools ein solches RAM-Disk-Abbild zusammenschustern könnte – das Einzige ist, dass Micro Systemation mit XRY ein Tool erschaffen hat, das einfach genug ist, um auch von Laien bedient zu werden.

Da der limera1n-Exploit verwendet wird, gibt es eine relativ einfache Gegenmaßnahme, um sich (noch) gegen das Auslesen mit XRY zu wehren. In Geräten mit einem A5- oder A5X-Prozessor (iPad 2, neues iPad, iPhone 4S) funktioniert der limera1n-Exploit nämlich nicht mehr, weil der Bug im Boot-ROM behoben wurde. Dies dürfte auch der Grund sein, warum ausgerechnet ein iPhone 4 herhalten musste.

Zu guter Letzt nimmt Chronic noch einmal das Versprechen auseinander, dass ein Passcode in zwei Minuten geknackt ist. Dies sei nämlich nur der Fall, wenn der Code tatsächlich 0000 ist, was daran liegt, dass außer Bruteforce (Ausprobieren aller möglichen Kombinationen) kein anderer Weg zum Erfolg führt. In den Einstellungen bei Code-Sperre könne man die Option “Einfacher Code” auch deaktivieren, dann einen Code von beliebiger Länge eingeben. Das Ergebnis ist, dass ein Bruteforce-Angriff wesentlich länger als besagte zwei Minuten dauere.

 Und wie ist deine Meinung?  Schreib uns einfach!

 7 Kommentar(e) bisher

  •  chr1spy sagte am 3. April 2012:

    Völlig außer Acht gelassen wurde die Möglichkeit den Inhalt nach mehr als 10 fehlgeschlagenen Versuchen komplett zu löschen. Damit ist der dämliche “iOS Code-Sperre in 2 Minuten geknackt”-Hoax nämlich gegessen. :/ Und mal ehrlich… Wer einen 4-stelligen “Sicherheitscode” benutzt, der will seine Daten auch nicht wirklich schützen… Falls doch: Naiv!

    Antworten 
  •  stk sagte am 3. April 2012:

    Gibt es diese Sperre nach 10 Versuchen auch, wenn mit limera1n-Exploit den normalen Boot unterbindet und selbst Hand anlegt?

    Antworten 
  •  Volkspost sagte am 4. April 2012:

    @chr1spy: genau das ist völliger Blödsinn. Eine Custom Recovery Ramdisk umgeht genau das. Das iPhone wird verbunden mit Mac oder PC ferngestartet. Das Löschen des Inhalts klappt nur, versucht man das Umgehen der Codesperre über das iPhone Interface. Genau das passiert hier nicht. Was hilft, ist eine komplexe Codesperre. Die Bruteforce Attacke versucht alle möglichen 10000 Kombinatioen der einfachen, mehr geht nicht.
    @stk: der Exploit

    Antworten 
  •  Volkspost sagte am 4. April 2012:

    @stk die Sperre wird bei der Custom Ramdisk komplett umgangen

    Antworten 
  •  Volkspost sagte am 4. April 2012:

    Mit 0000 meint Chronic übrigens die einfache Codesperre, also jede Zahl zwischen 0000 und 9999

    Antworten 
  •  Volkspost sagte am 4. April 2012:

    Noch ein Nachtrag zu den genannten 2 Minuten. Will Strafach aka Chronic geht auf die Tatsache ein, dass die mit der Custom Ramdisk eingespielte bruteforce binary in der Lage ist – angefangen bei der 0000 – die vierstelligen Ziffern einfach durchzuprobieren. Dabei ist das iphone in einem Art Recovery Modus, wird von der Custom Ramdisk gesteuert.

    Ich hatte mal zu dem Thema ein paar Berechnungen angestellt und veröffentlicht, die vielleicht etwas Klarheit bringen und erklären, warum die einfache Code-Sperre nie eine gute Idee ist. Das ganze funktioniert aktuell nicht mit iOS-Geräte, die den A5-Prozessor oder neuer nutzen, da hier noch kein Bootrom-Exploit bekannt ist.

    Die aktuellen Bruteforce-Technologien sind abhängig von der Leistungsfähigkeit des iOS-Systems, dessen Code-Sperre geknackt werden soll. Am iPhone 4 oder Ur-iPad schafft das Bruteforce-Programm etwa 375 Schlüssel pro Minute. Die 10 000 Möglichkeiten der einfachen Code-Sperre (0000 bis 9999) sind in rund 27 Minuten durchprobiert. Nimmt man die komplexe Code-Sperre, und verwendet einen achtstelligen Code aus Ziffern und Zeichen (10 Ziffern plus 26 Zeichen), müsste die Bruteforce-Methode 36 hoch 8 Möglichkeiten durchprobieren, rund 2,8 Billionen. Die Berechnung dauerte knapp 14 000 Jahre. Aber Vorsicht: Die meisten Benutzer wählen lediglich ein Wort, das sie sich einfach merken können. Das ist im Zusammenhang mit Bruteforce-Attacken keine so gute Idee. Neben dem Probieren aller Kombinationen verstehen sich die Programme auch auf die Nutzung von Wörterbüchern. Der Duden etwa verzeichnet 135 000 Wörter, die schafft Bruteforce in rund sechs Stunden.

    Antworten 
  •  Christoph Schmitz sagte am 18. Juni 2012:

    Hallo,

    basierend auf den im Web verfügbaren Aussagen, PDFs von Apple und dieser News kann man also folgendes sagen oder?

    1. iPhone 3GS und 4, iPad 1 sind via Bootrom Exploit knackbar per Bruteforce.

    2. iPhone 4S, iPad 2 und 3 sind aktuell nicht per Bruteforce angreifbar?

    3. Es kann demnach auch kein Image vom Gerät gezogen werden bei allen iOS Geräten, da der Schlüssel an die UDID (wie genau funktioniert das?) gebunden ist?

    Dankeschön

    Antworten 

Kommentar verfassen

 0  Tweets und Re-Tweets
       0  Likes auf Facebook
         0  Trackbacks/Pingbacks
          Werbung
          © 2006-2013 MACNOTES.DE. Made with insanely great for all things Mac. Apple.de