iphone-ticker.de — Alles zum iPhone. Seit 2007. 30 840 Artikel

Secure ROM, iBoot, Kernel, iOS

Theoretisch möglich: Firmware-Extraktion beim iPhone 6s

13 Kommentare 13

Der französische Entwickler Ramtin Amin hat sich mit der Sicherheits-Architektur des iPhone 6s auseinandergesetzt und erinnert an die Abfolge des iPhone-Startvorgangs: Schaltet man das Apple-Handy ein, startet der Geräte-CPU in einem ersten Schritt das sogenannte Bootrom (bzw. Secure ROM).

Secure

Dieses prüft die Sicherheitssignatur der nächsten Komponente, Apples iBoot, und startet diese nur, wenn kein Anlass zur Sorge besteht. iBoot prüft ebenfalls ob Software-Veränderungen vorgenommen wurden – etwa ein Jailbreak – und startet den wartenden Kernel erst, wenn die Prüfergebnisse ohne Auffälligkeiten zurückkommen. Ist alles Ok startet mit dem Kernel auch das mobile Betriebssystem iOS. Die „chain of trust“ hat ihren Zweck erfüllt, das iPhone liegt einsatzbereit in eurer Hand.

Würde man das iPhone kompromittieren wollen, etwa zur Installation manipulierter Firmware oder um direkt auf die System-Komponenten zugreifen zu können, könnte man an vielen Stellen innerhalb der beschriebenen Kette ansetzen – doch nur wer die Secure ROM unter seiner Kontrolle hat, kann das iPhone auch nach fehlerbehebenden Software-Aktualisierungen Cuperinos weiter nach Belieben kontrollieren.

If you can find a vulnerability in iBoot, and bypass the kernel signature check, you get to load any kernel you want which could then load any apps you want, untill Apple fixes the iBoot. If you find a vulnerability in the llb (low level boot) you can load any iBoot you want until Apple fixes llb. If you find a vuln in SecureROM, you can load any llb you want, which would load any iBoot you want, which would let you load any kernel you want and so on… and that.. Until… you get a new phone!

Doch der Zugriff auf den Bootloader und die Secure ROM, beide sind fester Bestandteil der iPhone-Chips, ist alles andere als trivial. Den letzten Erfolg diesbezüglich erzielte die Hacker-Community beim iPhone 4 und veröffentlichte damals das limera1n-Tool zur Geräte-Übernahme. Eine Software, die sich noch immer einsetzen lässt – Gegenmaßnahmen von Apple blieben erfolglos.

Board

Zurück ins „Hier und Jetzt“: Ramtin Amin, der noch mal darauf hinweist, dass Apple bis zu $200.000 für gefundene Fehler zahlt, die einen Angriff auf das Secure ROM des iPhone ermöglichen würden, zeigt jetzt, wie ein entsprechender Angriff ablaufen müsste und präsentiert die Hard- und Software-Komponenten, die dazu notwendig wären. Im Konjunktiv wohlgemerkt.

Wir gehen jetzt einfach mal davon aus, dass wir zum diesjährigen Chaos Communication Congress, dieser findet zwischen dem 27. und 30. Dezember in Hamburg statt, noch einen Nachtrag zum Theme präsentiert bekommen…

Dieser Artikel enthält Affiliate-Links. Wer darüber einkauft unterstützt uns mit einem Teil des unveränderten Kaufpreises. Was ist das?
07. Dez 2016 um 16:46 Uhr von Nicolas Fehler gefunden?


    Zum Absenden des Formulars muss Google reCAPTCHA geladen werden.
    Google reCAPTCHA Datenschutzerklärung

    Google reCAPTCHA laden

    13 Kommentare bisher. Dieser Unterhaltung fehlt Deine Stimme.
    Abonnieren
    Benachrichtige mich bei
    13 Comments
    Oldest
    Newest Most Voted
    Inline Feedbacks
    View all comments
    ifun.de ist das dienstälteste europäische Onlineportal rund um Apples Lifestyle-Produkte.
    Wir informieren täglich über Aktuelles und Interessantes aus der Welt rund um iPhone, iPad, Mac und sonstige Dinge, die uns gefallen.
    Insgesamt haben wir 30840 Artikel in den vergangenen 5163 Tagen veröffentlicht. Und es werden täglich mehr.
    ifun.de — Love it or leave it   ·   Copyright © 2021 aketo GmbH   ·   Impressum   ·   Cookie Einstellungen   ·   Datenschutz   ·   Safari-Push aketo GmbH Powered by SysEleven