XRY: Jailbreaker erklärt, was hinter den Kulissen passiert

Stefan Keller, den 3. April 2012

In der vergangenen Woche haben unter anderem wir euch gezeigt, welche mitunter unschönen Auswirkungen die generelle Möglichkeit des Jailbreakens in Aktion treten können – mithilfe der beim Jailbreak verwendeten Exploits können Passphrases ausgehebelt und Daten ausgelesen werden. Was beim XRY-Tool von Micro Systemation technisch passiert, erklärt der Jailbreak-Entwickler Chronic.

Der Jailbreak-Entwickler Chronic hat zum XRY-Tool aufgeklärt, das in der vergangenen Woche anhand eines Videos bei YouTube eindrucksvoll die Schattenseite eines Jailbreak-Exploits zeigte. Was auf dem Video zu sehen war und auf den ersten Blick nach etwas Jailbreak-ähnlichem aussah, ist in Wirklichkeit nichts anderes. Chronic betont, dass es nicht „ähnlich“ ist, sondern genau dasselbe Verfahren, das auch gängige Jailbreak-Tools anwenden. Verwendet wird der limera1n-Exploit, den George Hotz alias geohot seinerzeit entdeckt hat.

Dieser Exploit macht, was er am besten kann: Er lädt ein eigenes RAM-Disk-Image in das Gerät, welches daraufhin genau das macht, was man ihm aufgetragen hat. Chronic merkt an, dass sich jeder mithilfe von Open-Source-Tools ein solches RAM-Disk-Abbild zusammenschustern könnte – das Einzige ist, dass Micro Systemation mit XRY ein Tool erschaffen hat, das einfach genug ist, um auch von Laien bedient zu werden.

Da der limera1n-Exploit verwendet wird, gibt es eine relativ einfache Gegenmaßnahme, um sich (noch) gegen das Auslesen mit XRY zu wehren. In Geräten mit einem A5- oder A5X-Prozessor (iPad 2, neues iPad, iPhone 4S) funktioniert der limera1n-Exploit nämlich nicht mehr, weil der Bug im Boot-ROM behoben wurde. Dies dürfte auch der Grund sein, warum ausgerechnet ein iPhone 4 herhalten musste.

Zu guter Letzt nimmt Chronic noch einmal das Versprechen auseinander, dass ein Passcode in zwei Minuten geknackt ist. Dies sei nämlich nur der Fall, wenn der Code tatsächlich 0000 ist, was daran liegt, dass außer Bruteforce (Ausprobieren aller möglichen Kombinationen) kein anderer Weg zum Erfolg führt. In den Einstellungen bei Code-Sperre könne man die Option „Einfacher Code“ auch deaktivieren, dann einen Code von beliebiger Länge eingeben. Das Ergebnis ist, dass ein Bruteforce-Angriff wesentlich länger als besagte zwei Minuten dauere.


Ähnliche Nachrichten

Passende Angebote