Как стать автором
Обновить

Комментарии 37

Повышает ли это шансы на джейлбрейк?

Повышает, для того и не шифровали, чтобы JB выпустили. Это конечно мои домыслы, но JB и как следствие пиратство, это необходимое условие популярности платформы iOS, поэтому парни из Купертино решили вот так вот завуалированно помочь.
То есть при девяти прошлых версиях iOS Apple не знала секрет своего успеха, а сейчас догадалась?
Вы мобильные ОС перепутали.

Осталось дождаться когда выйдет стабильная (читай — с минимальным риском окирпичивания) версия JB, да ещё и относительно простая в установке.

Повышает, но и закрывать их будут быстро. Похоже win-win.

Так закрывают и сейчас быстро. Причём радикально — уязвимые версии нельзя больше ставить, Apple их не подписывает.

НЛО прилетело и опубликовало эту надпись здесь
А пруф где-то есть на это? Потому что мне лично pod2g рассказывал, что доступа к ядру у них нет и не сильно то нужно. Да, было легче раньше, когда был уязвимый bootrom и все прошивки можно было расшифровать, но это давно не так и особенно не мешает процессу.
НЛО прилетело и опубликовало эту надпись здесь
Таких, которые бы позволили поверить в это балабольство. Раз нет, то остается то, что есть и слова самого автора джейлбрейков (из тех самых «топовых джейлбрейк тим») — доступа к бинарникам ядра нет и не сильно нужно
НЛО прилетело и опубликовало эту надпись здесь
Замечательный уровень дискуссии, где мне надо опровергать чужие бездоказательные утверждения. А тем более еще доказывать свою пригодность. Не хотите отвечать — ваше дело. До тех пор остается горькая правда — с тех пор, как пофиксили bootloader времен iPhone 4, никаких ключей достать не могут.
Не особенно. В ядре все равно вряд ли кто копается в поисках уязвимости, слишком много там кода. Из того, что мне рассказывали, все банально и просто — фаззер API ядра, коих у iOS очень много. Упростит это разве что анализ потенциальных уязвимостей и, соответственно, как скоро выпустят рабочий джейл.
НЛО прилетело и опубликовало эту надпись здесь
Тяжело, но делают, как видим. Я нигде не говорил, что ядро не нужно ломать и прекрасно знаю, что одним user-land эксплоитом дело не обходится никогда. Я говорю то, что слышал от самих авторов джейлбрейка — расшифровать ядро они не могут, но справляются и без этого.
НЛО прилетело и опубликовало эту надпись здесь
Оу, Apple таки выросла из уровня — защищаю путем скрытия исходников, а не поиска дыр в безопасности. Это радует.
Так когда они выпустят iOS под лицензией GNU GPL?
GNU'того яблоко мы вряд ли дождёмся в обозримой перспективе. Хотя если пал Microsoft-цитадель проприетарщины, то всё возможно.
Да нет, не пал, к сожалению.
А зачем им это делать?
Для модифицирования системы другими людьми, использования кода, показа, что система действительно полностью безопасна.
Зачем Apple модифицирование ОС другими людьми и использование кода?
1. Улучшения для их собственной ОС.
2. Свобода для сообщества.
Отличный аргумент.

— Когда Apple выпустит iOS в свободный доступ?
— Зачем им это делать?
— Чтобы выпустить в свободный доступ.
— А зачем им это делать?
— Чтобы сделать хорошо любителям open source.
— А зачем Apple это нужно?
Я же написал выше, ты чего.
«Защита в windows» — это название такое, оправдание раздутого штата сотрудников. Получить доступ к ядру windows можно в тысячи раз проще чем к bsd подобным ос
Только на FreeBSD до сих пор ASLR нет…
Ну как нет? ASLR разрабатывалась в ядре линуса более 10 лет назад и параллельно имплементировалось в BSD. Это показывает почему в xBSD внедрить было легче чем в wondows. Гораздо позднее появилась версия у microsoft. Например, эффективность (стоимость инструкций в секунду) ASLR в ядре дарвина на маках выше чем в windows — эхо из прошлого BSD.
Ну вот так нет. В других *BSD ASLR таки есть, но на FreeBSD нет.
Подозрительные вещи пишите.
https://wiki.freebsd.org/AddressSpaceLayoutRandomization
Патчи есть и работа идет, но в текущий версии ASLR на самом деле нет. И непонятно, будет ли в FreeBSD 11.
Все-таки немного не так. Никакой код ядра в чистом виде не оставляли, обфускации кода в ядре тоже небыло. Была обфускация путем шифрования (в источнике: kernel obfuscated by encryption).
В качестве ядра в macOS используется XNU (форк от BSD kernel) с открытым исходным кодом. Исходники версии, используемой в iOS, остаются закрытыми.

То шифрование, которое использовалось над ядром само по себе не представляло большой защиты, так как ключи для расшифровки прошивок получали достаточно быстро. Достаточно погуглить «decrypt kernelcache», чтобы получить множество статей с описанием и страниц с ключами для дешифрования kernelcache.

Если есть интерес к более подробной технической стороне работы ядра, советую почитать эти статьи:
* www.theiphonewiki.com/wiki/Kernel
* www.theiphonewiki.com/wiki/Kernelcache
А можно все таки ссылку, как они эти ключи получали. Потому что я знаю только один способ — уязвимый bootrom iPhone 4. С тех пор никаких ключей нет и не предвидится, а с ними никакого доступа к образу прошивки и ядру в частности.
Могу поделиться с вами ссылкой https://ipsw.me/keys на которой вы сможете найти ключи и стартовые векторы для всех версий iOS всех 32-bit девайсов. Статьи о том, как именно происходит извлечение ram-ключей я не нашел, но вас может заинтересовать эта статья: https://www.theiphonewiki.com/wiki/Firmware_Keys
К сожалению нет возможности получить ключи для ARM64. Извиняюсь, что ввел в заблуждение — был уверен, что у ребят все совсем на потоке.
Зарегистрируйтесь на Хабре , чтобы оставить комментарий