MACNOTES

Veröffentlicht am  3.04.12, 12:12 Uhr von  Stefan Keller

XRY: Jailbreaker erklärt, was hinter den Kulissen passiert

PwnageIn der vergangenen Woche haben unter anderem wir euch gezeigt, welche mitunter unschönen Auswirkungen die generelle Möglichkeit des Jailbreakens in Aktion treten können – mithilfe der beim Jailbreak verwendeten Exploits können Passphrases ausgehebelt und Daten ausgelesen werden. Was beim XRY-Tool von Micro Systemation technisch passiert, erklärt der Jailbreak-Entwickler Chronic.

Der Jailbreak-Entwickler Chronic hat zum XRY-Tool aufgeklärt, das in der vergangenen Woche anhand eines Videos bei YouTube eindrucksvoll die Schattenseite eines Jailbreak-Exploits zeigte. Was auf dem Video zu sehen war und auf den ersten Blick nach etwas Jailbreak-ähnlichem aussah, ist in Wirklichkeit nichts anderes. Chronic betont, dass es nicht “ähnlich” ist, sondern genau dasselbe Verfahren, das auch gängige Jailbreak-Tools anwenden. Verwendet wird der limera1n-Exploit, den George Hotz alias geohot seinerzeit entdeckt hat.

Dieser Exploit macht, was er am besten kann: Er lädt ein eigenes RAM-Disk-Image in das Gerät, welches daraufhin genau das macht, was man ihm aufgetragen hat. Chronic merkt an, dass sich jeder mithilfe von Open-Source-Tools ein solches RAM-Disk-Abbild zusammenschustern könnte – das Einzige ist, dass Micro Systemation mit XRY ein Tool erschaffen hat, das einfach genug ist, um auch von Laien bedient zu werden.

Da der limera1n-Exploit verwendet wird, gibt es eine relativ einfache Gegenmaßnahme, um sich (noch) gegen das Auslesen mit XRY zu wehren. In Geräten mit einem A5- oder A5X-Prozessor (iPad 2, neues iPad, iPhone 4S) funktioniert der limera1n-Exploit nämlich nicht mehr, weil der Bug im Boot-ROM behoben wurde. Dies dürfte auch der Grund sein, warum ausgerechnet ein iPhone 4 herhalten musste.

Zu guter Letzt nimmt Chronic noch einmal das Versprechen auseinander, dass ein Passcode in zwei Minuten geknackt ist. Dies sei nämlich nur der Fall, wenn der Code tatsächlich 0000 ist, was daran liegt, dass außer Bruteforce (Ausprobieren aller möglichen Kombinationen) kein anderer Weg zum Erfolg führt. In den Einstellungen bei Code-Sperre könne man die Option “Einfacher Code” auch deaktivieren, dann einen Code von beliebiger Länge eingeben. Das Ergebnis ist, dass ein Bruteforce-Angriff wesentlich länger als besagte zwei Minuten dauere.

Weitersagen

 Und wie ist deine Meinung?  Schreib uns einfach!

 7 Kommentar(e) bisher

  •  Volkspost sagte am 4. April 2012:

    Noch ein Nachtrag zu den genannten 2 Minuten. Will Strafach aka Chronic geht auf die Tatsache ein, dass die mit der Custom Ramdisk eingespielte bruteforce binary in der Lage ist – angefangen bei der 0000 – die vierstelligen Ziffern einfach durchzuprobieren. Dabei ist das iphone in einem Art Recovery Modus, wird von der Custom Ramdisk gesteuert.

    Ich hatte mal zu dem Thema ein paar Berechnungen angestellt und veröffentlicht, die vielleicht etwas Klarheit bringen und erklären, warum die einfache Code-Sperre nie eine gute Idee ist. Das ganze funktioniert aktuell nicht mit iOS-Geräte, die den A5-Prozessor oder neuer nutzen, da hier noch kein Bootrom-Exploit bekannt ist.

    Die aktuellen Bruteforce-Technologien sind abhängig von der Leistungsfähigkeit des iOS-Systems, dessen Code-Sperre geknackt werden soll. Am iPhone 4 oder Ur-iPad schafft das Bruteforce-Programm etwa 375 Schlüssel pro Minute. Die 10 000 Möglichkeiten der einfachen Code-Sperre (0000 bis 9999) sind in rund 27 Minuten durchprobiert. Nimmt man die komplexe Code-Sperre, und verwendet einen achtstelligen Code aus Ziffern und Zeichen (10 Ziffern plus 26 Zeichen), müsste die Bruteforce-Methode 36 hoch 8 Möglichkeiten durchprobieren, rund 2,8 Billionen. Die Berechnung dauerte knapp 14 000 Jahre. Aber Vorsicht: Die meisten Benutzer wählen lediglich ein Wort, das sie sich einfach merken können. Das ist im Zusammenhang mit Bruteforce-Attacken keine so gute Idee. Neben dem Probieren aller Kombinationen verstehen sich die Programme auch auf die Nutzung von Wörterbüchern. Der Duden etwa verzeichnet 135 000 Wörter, die schafft Bruteforce in rund sechs Stunden.

    Antworten 
  •  Christoph Schmitz sagte am 18. Juni 2012:

    Hallo,

    basierend auf den im Web verfügbaren Aussagen, PDFs von Apple und dieser News kann man also folgendes sagen oder?

    1. iPhone 3GS und 4, iPad 1 sind via Bootrom Exploit knackbar per Bruteforce.

    2. iPhone 4S, iPad 2 und 3 sind aktuell nicht per Bruteforce angreifbar?

    3. Es kann demnach auch kein Image vom Gerät gezogen werden bei allen iOS Geräten, da der Schlüssel an die UDID (wie genau funktioniert das?) gebunden ist?

    Dankeschön

    Antworten 

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Werbung
© 2006-2015 Macnotes.de.