Jailbreak IOS 10.0.1 Gerät über mach_portal ohne Entsperren des iDevice

Gibt es eine Möglichkeit, ein iPhone 6 mit iOS 10.0.1 über mach_portal (einen grundlegenden Root-Shell-Exploit, der hier zu finden ist ) zu jailbreaken, während das Gerät gesperrt ist, möglicherweise ein Runtime-Code-Injection-Exploit usw., oder ist das gesamte NAND währenddessen verschlüsselt? das Gerät ist gesperrt?

Antworten (2)

Gibt es eine Möglichkeit, ein iPhone 6 mit iOS 10.0.1 über mach_portal (einen einfachen Root-Shell-Exploit, der hier zu finden ist) zu jailbreaken, während das Gerät gesperrt ist?

Nein. Für den mach_portalExploit müssen Sie eine Anwendung auf dem Gerät installieren und ausführen, wodurch das Gerät entsperrt werden muss.

Außerdem mach_portalist der Exploit kein Jailbreak. Es könnte möglicherweise eine Komponente eines Jailbreaks sein, aber es müsste mit einer Reihe anderer wichtiger Komponenten (z. B. Kernel-Patches zum Deaktivieren von Code-Signatur-Prüfungen und Sandboxing) kombiniert werden, damit es als eine verwendet werden kann.

… oder ist das ganze NAND verschlüsselt, während das Gerät gesperrt ist?

Es ist kompliziert. Der gesamte Speicher auf iOS-Geräten ist verschlüsselt. Einige dieser Daten werden jedoch nur mit einem Schlüssel verschlüsselt, der in den Prozessor eingebettet ist (die Geräte-UID), sodass sie jederzeit zugänglich sind. Andere Daten werden mit einem Schlüssel verschlüsselt, der mit dem Passcode des Geräts verpackt ist, sodass sie nur verfügbar sind, wenn das Gerät entsperrt ist.

Einige Details zu diesem System sind im iOS Security Guide von Apple verfügbar . Aber das TL; DR ist, dass die meisten wichtigen Daten nicht zugänglich sind, bis das Gerät entsperrt ist.

Aus einem interessanten Artikel über iOS-Sicherheit:

  1. Seit dem iPhone 3GS verwenden alle iOS-Geräte eine hardwarebasierte AES-Festplattenverschlüsselung, die verhindert, dass Speicher von einem Gerät auf ein anderes verschoben wird, und ein schnelles Löschen der Festplatte ermöglicht.
  2. Seit iOS 4 (iPhone 4) sind zusätzliche Schutzmaßnahmen über die Data Protection API (DPAPI) verfügbar.
  3. Mit der DPAPI können Dateien so gekennzeichnet werden, dass sie immer verschlüsselt werden, wenn das Gerät gesperrt ist, oder nach dem Neustart verschlüsselt sind (aber nicht verschlüsselt, nachdem der Benutzer seinen Passcode einmal eingegeben hat).
  4. Sobald ein Benutzer ein Gerät mit einem Passcode sperrt, werden die Klassenschlüssel für die „vollständige“ Verschlüsselung aus dem Speicher gelöscht, sodass die Daten selbst beim Booten von einem vertrauenswürdigen externen Image nicht mehr lesbar sind.
  5. Sobald ein Benutzer ein Gerät neu startet, gehen die „Complete until First Authentication“-Schlüssel aus dem Speicher und alle darunter befindlichen Dateien verloren
  6. Die DPAPI-Schutzebene ist auch dann nicht lesbar, wenn von einem externen Image gebootet wird. Unter iOS 8 erhielten viele integrierte Anwendungen den Schutz „vollständig bis zur ersten Authentifizierung“.
Ist es möglich, mach_portal als Demo-Bundle über DCSD zu installieren und damit auf einem gesperrten iDevice lauffähig zu machen? (Dokument kann hier gefunden werden: theiphonewiki.com/wiki/DCSD )