You can read this blog in any language using google translate as follows:

Goto http://translate.google.com/
Paste URL in the box and select "Japanese for From Language" and "To Language". Then click "Translate".

English translated pages are here:
http://bit.ly/xPuXoy

你可以閱讀這個博客,在任何使用“Google”的語言翻譯

本ブログのアクセス統計: 60万アクセスを達成しました。ご訪問ありがとうございました。

60万アクセスまでの経過

2009年12月に始めた本blog。2011年7月ごろに10万アクセスを達成し、2011年12月13日には15万アクセスを達成。
その後、私も更新しておらず、アクセスは少し減りましたが、3月1日には18万アクセス。2012/4/18に20万アクセス、2012/8/21に25万アクセス、2013/1/18に30万アクセス、2013/12/17に40万アクセスを達成しました。しばらく見ていなかったら、2015/5/1に50万2584アクセスになっていました。またまた、しばらく更新しないうちに、2017/6/11に60万7197アクセスになっていました。2018/7/7 .. おお七夕 .. には63万0656アクセスになっていました。久しぶりに更新しました。

2010年2月4日木曜日

新たなjailbreakの方法?

Appleによって、jailbreak(脱獄)に使われる既知のexploit(抜け穴)がどんどんふさがれている。
つぎのようなやり方はできないものだろうか?
  1. 起動時にSHA-1ハードウエアによる認証(シグネチャチェック)をしているのは、/ partitionのみと思われる。/private/var は、user mobileのルートでもあり、追加アプリや音楽がおかれているので、ここは認証対象にはできないはずである。
  2. そこで、/ partitionには、bootに必要な最低限のもののみをおき、他のファイルやdirectoryを/private/varの下に移し、/からはsymbolic linkをはる。これにより、/からは、脱獄したあとに変更必要なものがほとんどなくなるはずである。
  3. unixと/のイメージに対して、正規の認証を行い。iTune等で正規のOSとして書き込む。どうじに、改造した/private/varも書き込む。問題は、unixと/のイメージに対して正規の認証を行う鍵の入手である。これは、unixと/からなるイメージに対して、順番にいろいろなSHA-1の鍵を選んで、iPhoneのSHA-1ハードウエアで実験するスクリプトを作成し、OKとでるものを探す方法がありそう。SHA-1のシグネチャは、160bitなので、ある程度あてをつけてやらないと、途方もない時間がかかる可能性はある。SHA-1の脆弱性は各所で報告されているので、解読の仕方で効率のいいものがあるかもしれない。たとえば、チェックをする対象をallゼロとか、all 1とかいろいろなものを選んで、予測するとか。。
  4. openibootをみると、SHA-1のアルゴリズムは、公開されているようであり、keyは特に無いようである。だとすると、認証されたコードを作成するのは簡単に思える。
http://theiphonewiki.com/wiki/index.php?title=IPSW_File_Format  などに、jailbreakに関する各種情報が出ている。
これをみると、面倒なことをしなくてもほしい版のfirmwareのipswのextensionを.zipに変えてunzipすれば iBEC.n88ap.RELEASE.dfuや iBSS.n88ap.RELEASE.dfuを手に入れることができることがわかる。
kernelのイメージはどれなのだろう。
blog comments powered by Disqus