Ciao a tutti, oggi voglio parlarvi della differenza tra i vari exploit per il jailbreak.
Prima di tutto domanda fondamentale: cos'è un exploit?
In pratica un exploit è una falla nel sistema di un qualsiasi apparecchio elettronico (in questo caso un iPod Touch, un iPhone o un iPad) che permette l'esecuzione di codice ARBITRARIO (cioè definito in assoluta libertà dall'utente senza la minima limitazione da parte del creatore del dispositivo).
Dove si trovano gli exploit nell'iDevice?
Osserviamo la boot chain (ovvero la serie di operazioni con cui il dispositivo viene avviato):
Gli exploit si dividono in tre categorie, in base alla parte della bootchain che sfruttano:
Exploit della Bootrom:
Si trovano sul primo pezzo della bootchain. I più importanti sono Pwnage, Pwnage 2.0 e 24KPwn.
Particolarità di questo di exploit è il fatto che NON POSSONO essere fixati e sono rari (probabilmente esauriti).
Sono quelli che confermano che ci sarà sempre un jailbreak per iPod Touch 1G e 2G non MC, iPhone EDGE, 3G e 3GS con vecchia bootrom. Si dice Pwned-for-life di un dispositivo che dispone di un exploit bootrom.
Exploit dell'iBoot/Kernel:
Sono quelli più comuni. Vengono fixati più o meno a ogni nuovo firmware. L'ultimo rilasciato è l'usb_control_msg exploit, ma geohot e il p0sixninja hanno già dimostrato di averne uno pronto per il prossimo firmware. Anche per l'iPad.
Questo tipo di exploit permette jailbreak sia tethered che non, a seconda del tipo di exploit. Per ora con l'usb_control_msg si può eseguire un tethered jailbreak. Per i vecchi dispositivi non viene tuttavia nemmeno usato. Si preferisce impiegare il 24KPwn della BootRom oppure Pwnage.
Exploit Userland:
Questi exploit agiscono direttamente dall'ultima parte bella bootchain, il System Software e partono ad esempio dal browser Safari.
Dal firmware 2.0 beta 3 in poi, questi exploit non sono più stati utilizzati.
Da poco comex, hacker noto per aver sviluppato Bannerbomb su Wii, ha rilasciato Spirit, un tool che ne fa uso.
Ecco un riepilogo dei jailbreak possibili quindi:
iPod Touch:
1G - PWNED-FOR-LIFE
2G(MB-PB) - PWNED-FOR-LIFE
2G(MC-PC) - Untethered
3G - Untethered
iPad:
1G Wi-Fi - Untethered
1G 3G + Wi-Fi - Untethered
iPhone:
EDGE - PWNED-FOR-LIFE
3G - PWNED-FOR-LIFE
3GS (vecchia bootrom) - PWNED-FOR-LIFE*
3GS (nuova bootrom) - Untethered
*Il 3GS con vecchia bootrom è vulnerabile all'exploit 24KPwn, che però è ostacolato dai tag ECID che non permettono di caricare un LLB modificato (cosa essenziale per l'exploit). àˆ necessario quindi un exploit iBoot ogni volta, oppure basta preservare l'iBoot stesso attraverso un Custom Firmware (che potrà però essere installato solo su dispositivi già jailbroken)
Ciao a tutti, oggi voglio parlarvi della differenza tra i vari exploit per il jailbreak.
Prima di tutto domanda fondamentale: cos'è un exploit?
In pratica un exploit è una falla nel sistema di un qualsiasi apparecchio elettronico (in questo caso un iPod Touch, un iPhone o un iPad) che permette l'esecuzione di codice ARBITRARIO (cioè definito in assoluta libertà dall'utente senza la minima limitazione da parte del creatore del dispositivo).
Dove si trovano gli exploit nell'iDevice?
Osserviamo la boot chain (ovvero la serie di operazioni con cui il dispositivo viene avviato):
Bootrom -> LowLevelBootloader (LLB) -> iBoot -> Kernel -> System Software
Gli exploit si dividono in tre categorie, in base alla parte della bootchain che sfruttano:
Exploit della Bootrom:
Si trovano sul primo pezzo della bootchain. I più importanti sono Pwnage, Pwnage 2.0 e 24KPwn.
Particolarità di questo di exploit è il fatto che NON POSSONO essere fixati e sono rari (probabilmente esauriti).
Sono quelli che confermano che ci sarà sempre un jailbreak per iPod Touch 1G e 2G non MC, iPhone EDGE, 3G e 3GS con vecchia bootrom. Si dice Pwned-for-life di un dispositivo che dispone di un exploit bootrom.
Exploit dell'iBoot/Kernel:
Sono quelli più comuni. Vengono fixati più o meno a ogni nuovo firmware. L'ultimo rilasciato è l'usb_control_msg exploit, ma geohot e il p0sixninja hanno già dimostrato di averne uno pronto per il prossimo firmware. Anche per l'iPad.
Questo tipo di exploit permette jailbreak sia tethered che non, a seconda del tipo di exploit. Per ora con l'usb_control_msg si può eseguire un tethered jailbreak. Per i vecchi dispositivi non viene tuttavia nemmeno usato. Si preferisce impiegare il 24KPwn della BootRom oppure Pwnage.
Exploit Userland:
Questi exploit agiscono direttamente dall'ultima parte bella bootchain, il System Software e partono ad esempio dal browser Safari.
Dal firmware 2.0 beta 3 in poi, questi exploit non sono più stati utilizzati.
Da poco comex, hacker noto per aver sviluppato Bannerbomb su Wii, ha rilasciato Spirit, un tool che ne fa uso.
Ecco un riepilogo dei jailbreak possibili quindi:
iPod Touch:
1G - PWNED-FOR-LIFE
2G(MB-PB) - PWNED-FOR-LIFE
2G(MC-PC) - Untethered
3G - Untethered
iPad:
1G Wi-Fi - Untethered
1G 3G + Wi-Fi - Untethered
iPhone:
EDGE - PWNED-FOR-LIFE
3G - PWNED-FOR-LIFE
3GS (vecchia bootrom) - PWNED-FOR-LIFE*
3GS (nuova bootrom) - Untethered
*Il 3GS con vecchia bootrom è vulnerabile all'exploit 24KPwn, che però è ostacolato dai tag ECID che non permettono di caricare un LLB modificato (cosa essenziale per l'exploit). àˆ necessario quindi un exploit iBoot ogni volta, oppure basta preservare l'iBoot stesso attraverso un Custom Firmware (che potrà però essere installato solo su dispositivi già jailbroken)