dispositivo Jailbreak IOS 10.0.1 a través de mach_portal sin desbloquear el iDevice

1

¿Hay alguna manera de desbloquear un iPhone 6 con iOS 10.0.1 a través de mach_portal (un exploit de shell raíz básico que se puede encontrar here ) mientras el dispositivo está bloqueado, tal vez se explote algún problema de inyección de código de tiempo de ejecución, etc., o ¿está toda la NAND cifrada mientras el dispositivo está bloqueado?

    
pregunta c1der c1der 04.01.2017 - 15:01

2 respuestas

2
  

¿Hay alguna forma de desbloquear un iPhone 6 con iOS 10.0.1 a través de mach_portal (un exploit de shell raíz básico que se puede encontrar aquí) mientras el dispositivo está bloqueado?

No. El mach_portal exploit requiere que instales y ejecutes una aplicación en el dispositivo, lo que requiere que el dispositivo esté desbloqueado.

Además, el mach_portal exploit no es un jailbreak. Potencialmente podría ser un componente de un jailbreak, pero debería combinarse con una serie de otros componentes importantes (por ejemplo, parches del kernel para deshabilitar las comprobaciones de firmas de código y el sandboxing) para permitir su uso como uno.

  

... ¿O toda la NAND está cifrada mientras el dispositivo está bloqueado?

Es complicado. Todo el almacenamiento en dispositivos iOS está encriptado. Sin embargo, algunos de estos datos se cifran utilizando solo una clave que está incorporada en el procesador (el UID del dispositivo), lo que lo hace accesible en todo momento; otros datos se encriptan usando una clave que se envuelve con el código de acceso del dispositivo, por lo que solo está disponible cuando el dispositivo está desbloqueado.

Algunos detalles sobre este sistema están disponibles en Guía de seguridad de iOS de Apple. Pero TL; DR es que la mayoría de los datos importantes son inaccesibles hasta que se desbloquee el dispositivo.

    
respondido por el duskwuff 06.01.2017 - 04:57
0

De un interesante artículo sobre la seguridad de iOS:

  
  1. Desde el iPhone 3GS, todos los dispositivos iOS han utilizado un cifrado de disco completo AES basado en hardware que impide que el almacenamiento se mueva   un dispositivo a otro, y facilita una limpieza rápida del disco.
  2.   
  3. Desde iOS 4 (iPhone 4), las protecciones adicionales han estado disponibles usando la API de protección de datos (DPAPI).
  4.   
  5. La DPAPI permite que los archivos se marquen de manera que siempre estén encriptados cuando el dispositivo esté bloqueado o encriptados después del reinicio (pero   no encriptado después de que el usuario ingrese su código de acceso una vez).
  6.   
  7. Una vez que un usuario bloquea un dispositivo con un código de acceso, las claves de clase para el cifrado "completo" se borran de la memoria y los datos no se pueden leer, incluso al iniciar desde una imagen externa confiable.
  8.   
  9. Una vez que un usuario reinicia un dispositivo, el mensaje “completa hasta el primer   las claves de "autenticación" se pierden de la memoria, y cualquier archivo que se encuentre bajo esa
  10.   
  11. el nivel de protección DPAPI será ilegible incluso cuando se arranque desde una   Imagen externa. Bajo iOS 8, muchas aplicaciones incorporadas recibieron el   Protección "completa hasta la primera autenticación".
  12.   
    
respondido por el pjc90 05.01.2017 - 22:23

Lea otras preguntas en las etiquetas