Am gestrigen Samstag (US-Zeit, unserer Zeit: heute Nacht) fand die JailbreakCon 2012 in San Francisco statt. Auf dieser fanden sich namhafte Mitglieder der Jailbreak-Szene ein, um in ihren jeweiligen Fachgebieten eine Präsentation zu halten und natürlich über den aktuellen Stand der Entwicklungen zu sprechen.

pod2g jailbreakcon2012

Auch pod2g war vertreten und lieferte eine interessante Präsentation zu wichtigen gefunden Exploits in iOS 5.X. Einige davon wurden genutzt, um den iOS 5.1.1 (Absinthe 2.0) untethered Jailbreak umsetzen zu können. Wir wir mittlerweile alle wissen, wurden die Lücken allerdings in iOS 6 geschlossen.

Die wichtigste Frage beantwortete er zum Schluss: Wie geht es mit dem iOS 6 Jailbreak weiter? Allein anhand seiner ironischen Frage an sich selbst, “When will you fucking release the iOS 6 Jailbreak?, erkennt man, dass pod2g sehr genervt von den ständigen Anfragen sein muss. Er machte damit auch offiziell, was inoffiziell schon längst bekannt war:

Chpwn´s gefundener iPhone 5 Jailbreak (bzw. iOS 6 Jailbreak für alle Geräte) kann nicht veröffentlicht werden. Wahrscheinlich fand Chpwn ausnutzbare Lücken in urheberrechtlich geschütztem Material von Apple. Somit kann er den iOS 6 Jailbreak, der diese Lücken ausnutzt, nicht veröffentlichen. Er wird daher nur fürvertrauenswürdige Entwickler bereitstehen, die den Jailbreak nicht nach außen geben. Allerdings hilft er ein kleines bisschen dabei, den “Community” iOS 6 Jailbreak zu entwickeln.

pod2g jailbreakcon ios 6 jailbreak

pod2g fuhr mit dem aktuellen Stand des iOS 6 Jailbreaks fort. So präsentierte er eine aufbereitete Folie und verlor einige Worte zu gefundenen Exploits bzw. zum umgehen bestimmter Sicherheitstechniken:

  • teilweise angreifbare Vektoren
  • KASLR (Kernel Address Space Layout Randomization) teilweise schon umgangen
    • Erklärung zu ASLR: Prinzipiell führt iOS nur Code aus, der von Apple auch signiert wurde. Findet man jedoch eine Sicherheitslücke, die es erlaubt, seinen eigenen Programmcode auszuführen, versucht man dies mittels Exploit (Programmcode, der die Lücke ausnutzt) durchzuführen. ASLR soll jedoch verhindern, dass der programmierte Exploit auch wirklich ausgenutzt werden kann (bzw. technisch: die Payloads via ROP ausgeführt werden können). Beim Laden eines Prozesses vergibt ASLR dazu zufällige Adressen, so dass nicht vordefinierbar ist, in welchem Speicherbereich der Exploit gesetzt werden muss. Gegenmaßnahme: Man dupliziert den Schadcode also einfach über einen großen Speicherbereich.
    • Ergänzung KASLR: KASLR finden nun, wie der Name schon sagt, auf Kernel-Ebene statt. Entsprechend werden weitere Exploits benötigt, die dies umgehen können. Da pod2g von “teilweise kaputt” spricht, ist davon auszugehen, dass sie einen ungenutzten Kernel-Exploit aus dem großen Exploit-Pool der Jailbreaker erfolgreich getestet haben.
  • Chpwn´s iOS 6 Jailbreak macht zumindest das Leben für Developer etwas einfacher. Sie haben damit nämlich Root-Zugriff und können Programmcodes damit als Root-User ausführe.
  • Die wichtigste Info zum Schluss: In Laufe der Jahre unterstützen sich Chronic und iPhone Dev-Team gegenseitig. Nur so kann man heutzutage noch schnell zu neuen Jailbreaks kommen. Auch für den iOS 6 Jailbreak wird wohl wieder das Jailbreak Dream Team zusammen kommen
Auch eine neue redsn0w-Version war auf der JailbreakCon 2012 nicht zu sehen. Entsprechend müssen wir uns weiterhin mit redsn0w 0.9.13dev4 herumschlagen. Heute Nacht werden wir dazu eine Anleitung veröffentlichen, so dass ihr als A4-Geräte Jailbreaker (iPhone 4, iPhone 3GS, iPod touch 4G) nicht mehr auf die neue redsn0w-Version warten müsst.
Wer immer auf den aktuellsten iOS 6 Jailbreak-Stand bleiben möchte, sollte uns via Facebook folgen! (Bilder: hack2learn)

Immer up2date zum Thema iOS 6 Jailbreak beibst du auf unserer Facebook Fanpage! Ein Klick auf Gefällt mir und du bleibst immer auf dem aktuellsten Stand! Als Apple-Fan bist du bei uns richtig aufgehoben!

Zusätzlich sind wir aktiv auf Twitter und Google+.