PENJELASAN KERUMITAN SYSTEM KEAMANAN IPON ATAU IPAD (APPLE)
- Dapatkan link
- X
- Aplikasi Lainnya
Jumpa lagi dengan Master Unbricker...,
Kali ini Master Unbricker akan membahas atau sedikit menjelaskan tentang system keamanan pada ipon atau ipad (apple), Baiklah simak sedikit penjelasan berikut:
Kunci Firmware
Kunci Firmware adalah kunci yang mendekripsi filesystem root dari firmware ( beta ) tertentu. Apple menggunakan untuk menjamin keamanan file mereka. Seiring berjalannya waktu Apple telah mengubah cara mengenkripsi file firmware, sehingga cara mendekripsi file dan juga cara untuk mendapatkan kunci juga.
Sejarah
Dengan dirilisnya iPhone hadir format file IMG2 . Mereka digunakan pada semua firmware OS 1.x yang diketahui. Untuk seri 1.1.x, mereka dienkripsi dengan tombol 0x837 . Penemuan tombol 0x837 menyebabkan kemampuan untuk mendekripsi firmware 1.x apapun .
Setelah IMG2 muncul format file IMG3 . Mereka diperkenalkan dengan iPhone OS 2.0 beta 4 , dan telah digunakan sejak saat itu. Untuk menjaga integritas mereka, mereka menggunakan beberapa lapisan enkripsi. Apple mengambil enkripsi secara serius dengan IMG3 dengan memanfaatkan AES (berdasarkan jadwal utama Rinjndael ). Dalam hal OS pra-iPhone 3 kunci VFDecrypt , ia disimpan sebagai teks biasa di segmen "__restore" dari gambar ASR dalam ramdisks .
Tombol ramdisk hanya bisa diambil dengan tombol GID spesifik prosesor. Kunci GID saat ini tidak dapat diperbaiki dan hanya dapat digunakan melalui mesin AES built-in. Untuk memperumit hal - hal yang lebih , mesin hanya dapat diakses melalui bootframe khusus atau eksploitasi iBoot (biasanya jailbreak mengeksposnya dengan / dev / aes_0 ). Hal ini membuat penggunaan kunci hampir tidak mungkin.
Namun, begitu Anda memiliki akses ke mesin AES, keseluruhan sistem berantakan. Anda dapat mengunggah ramdisk yang dienkripsi dan mengambil kunci dekripsi untuk itu. Begitu Anda berhasil mendekripsi ramdisk, Anda dapat menjalankannya melalui GenPass untuk mendekripsi kunci Firmware.
Dimulai dengan iOS 6.0 beta, Apple men-tweak gambar disk mereka sehingga mereka tidak lagi bekerja dengan VFDecrypt. VFDecrypt akan melaporkan bahwa filesystem didekripsi, namun Anda tidak dapat me-mountnya. Solusi saat ini adalah menggunakan dmg dari Xpwn untuk mendekripsinya. Apa yang telah berubah untuk mematahkan VFDecrypt saat ini tidak diketahui. Dekripsi akan memakan waktu sedikit lebih lama karena dmg menulis kemajuannya ke terminal, namun dapat dihindari (pada sistem operasi mirip-Unix) dengan cara menyalurkan stdout ke /dev/null . Perbedaan penulisan ke terminal versus tidak, bagaimanapun, dapat diabaikan.
Untuk menemukan tombolnya, Anda bisa menggunakan metode pada Tombol AES atau pilihan yang lebih mudah untuk OS X, keylimepie .
Decrypting Firmwares
IOS berisi banyak lapisan enkripsi. Halaman ini menjelaskan cara menghapus pembungkus enkripsi di sekitar setiap file dalam file IPSW . Ramdisk terdekripsi diperlukan untuk mendapatkan kunci untuk filesystem root , namun tidak untuk mendekripsi dengan kunci yang ada.
Kali ini Master Unbricker akan membahas atau sedikit menjelaskan tentang system keamanan pada ipon atau ipad (apple), Baiklah simak sedikit penjelasan berikut:
Kunci Firmware
Kunci Firmware adalah kunci yang mendekripsi filesystem root dari firmware ( beta ) tertentu. Apple menggunakan untuk menjamin keamanan file mereka. Seiring berjalannya waktu Apple telah mengubah cara mengenkripsi file firmware, sehingga cara mendekripsi file dan juga cara untuk mendapatkan kunci juga.
Sejarah
Dengan dirilisnya iPhone hadir format file IMG2 . Mereka digunakan pada semua firmware OS 1.x yang diketahui. Untuk seri 1.1.x, mereka dienkripsi dengan tombol 0x837 . Penemuan tombol 0x837 menyebabkan kemampuan untuk mendekripsi firmware 1.x apapun .
Setelah IMG2 muncul format file IMG3 . Mereka diperkenalkan dengan iPhone OS 2.0 beta 4 , dan telah digunakan sejak saat itu. Untuk menjaga integritas mereka, mereka menggunakan beberapa lapisan enkripsi. Apple mengambil enkripsi secara serius dengan IMG3 dengan memanfaatkan AES (berdasarkan jadwal utama Rinjndael ). Dalam hal OS pra-iPhone 3 kunci VFDecrypt , ia disimpan sebagai teks biasa di segmen "__restore" dari gambar ASR dalam ramdisks .
Tombol ramdisk hanya bisa diambil dengan tombol GID spesifik prosesor. Kunci GID saat ini tidak dapat diperbaiki dan hanya dapat digunakan melalui mesin AES built-in. Untuk memperumit hal - hal yang lebih , mesin hanya dapat diakses melalui bootframe khusus atau eksploitasi iBoot (biasanya jailbreak mengeksposnya dengan / dev / aes_0 ). Hal ini membuat penggunaan kunci hampir tidak mungkin.
Namun, begitu Anda memiliki akses ke mesin AES, keseluruhan sistem berantakan. Anda dapat mengunggah ramdisk yang dienkripsi dan mengambil kunci dekripsi untuk itu. Begitu Anda berhasil mendekripsi ramdisk, Anda dapat menjalankannya melalui GenPass untuk mendekripsi kunci Firmware.
Dimulai dengan iOS 6.0 beta, Apple men-tweak gambar disk mereka sehingga mereka tidak lagi bekerja dengan VFDecrypt. VFDecrypt akan melaporkan bahwa filesystem didekripsi, namun Anda tidak dapat me-mountnya. Solusi saat ini adalah menggunakan dmg dari Xpwn untuk mendekripsinya. Apa yang telah berubah untuk mematahkan VFDecrypt saat ini tidak diketahui. Dekripsi akan memakan waktu sedikit lebih lama karena dmg menulis kemajuannya ke terminal, namun dapat dihindari (pada sistem operasi mirip-Unix) dengan cara menyalurkan stdout ke /dev/null . Perbedaan penulisan ke terminal versus tidak, bagaimanapun, dapat diabaikan.
Untuk menemukan tombolnya, Anda bisa menggunakan metode pada Tombol AES atau pilihan yang lebih mudah untuk OS X, keylimepie .
Decrypting Firmwares
IOS berisi banyak lapisan enkripsi. Halaman ini menjelaskan cara menghapus pembungkus enkripsi di sekitar setiap file dalam file IPSW . Ramdisk terdekripsi diperlukan untuk mendapatkan kunci untuk filesystem root , namun tidak untuk mendekripsi dengan kunci yang ada.
- Ekstrak ramdisk DMG tanpa Snow Leopard
- Apakah ada cara untuk mengekstrak didekripsi ramdisk DMG tanpa Snow Leopard?
- Misalnya, file FLS dari update baseband menunjukkan ukuran nol saat diekstraksi dengan Leopard atau dengan HFSExlporer.
- - Oranav 12:33 am, 2 July 2009, Thursday (8 years, 2 months, 10 days ago) (UTC+7)
- Aku bertanya-tanya hal yang sama persis, dan sejauh ini saya tidak menemukan jawaban: / Saya sudah mencoba memasang ramdisk pada perangkat 3.0 yang pirus, tapi sepertinya saya tidak bisa membuat gambar berhasil. Ada yang tahu cara melakukan ini atau metode lainnya? - Nama keren 1:24 am, 2 July 2009, Thursday (8 years, 2 months, 10 days ago) (UTC+7)
- Saya memiliki beberapa patch xpwn agak hacky untuk memungkinkan Anda mengekstrak sebagian besar file dalam ramdisk terkompresi. Saya bisa melepaskan mereka jika Anda akan putus asa. Satu-satunya tangkapan adalah mereka hanya mengekstrak file> 64k, dan jangan biarkan Anda menambahkan file terkompresi - posixninja 2:07 am, 2 July 2009, Thursday (8 years, 2 months, 10 days ago) (UTC+7)
- Posixninja, saya pikir kami akan sangat menghargai Anda berbagi tambalan xpwn ini dengan kami :) - Nama keren 2:22 am, 2 July 2009, Thursday (8 years, 2 months, 10 days ago) (UTC+7)
- ok, saya upload ke drop saya [1] . Ini hanya file terkait, sebagian besar pekerjaan di sini dilakukan oleh planet yang indah, bukan saya. Saya juga belum pernah mengujinya di jendela, jadi mungkin ada beberapa masalah. - posixninja 2:36 am, 2 July 2009, Thursday (8 years, 2 months, 10 days ago) (UTC+7)
- Bagus, terima kasih :) Saya sudah berhasil, bagaimanapun, adakah cara untuk membuatnya bekerja dengan genpass? Genpass gagal saat menjalankan ramdisk terkompresi, jadi saya tidak tahu apakah alat ini bisa membantu masalah itu ... - Nama keren 3:10 am, 2 July 2009, Thursday (8 years, 2 months, 10 days ago) (UTC+7)
- Genpass gagal bukan karena ramdisk terkompresi, ada masalah antera yang belum saya perbaiki di genpass. Saya akan mencoba untuk mendapatkan asap itu, sudah ada daftar todo untuk sementara - posixninja 3:26 am, 2 July 2009, Thursday (8 years, 2 months, 10 days ago) (UTC+7)
- ah ok, kedengarannya bagus Genpass baru itu akan sangat berguna :) - Nama keren 3:28 am, 2 July 2009, Thursday (8 years, 2 months, 10 days ago) (UTC+7)
- Terima kasih! - Oranav 4:35 am, 2 July 2009, Thursday (8 years, 2 months, 10 days ago) (UTC+7)
- Tidak bisakah Anda memasangnya setelah Anda mendekripsinya dengan xpwn? - Dra1nerdrake 01:32 , 23 Juli 2010 (UTC)
- Saya tidak bisa membuka situs drop Anda. adakah solusi lain untuk memasang ramdisk Itaiyz97 09:24 , 6 Februari 2012 (MST)
- Ramdisks
- Bagian ini menjelaskan dekripsi ramdisks dalam file IPSW . Perintah konsol yang tercantum berlaku untuk file IMG2 atau IMG3 di bawah /Firmware juga.
- 1.0.x
- Dengan dirilisnya iPhone , file IMG2 tidak dienkripsi. Jadi, untuk menggunakannya, semua yang perlu Anda lakukan adalah menghapus header 2048 byte (2 KiB) 8900 dari file. Anda bisa melakukan ini dengan editor hex, atau membuka konsol dan menjalankan dd(1) [ man ] :
- dd if = input dari = output bs = 512 skip = 4 conv = sync
- Setelah header dilucuti, Anda akan ditinggalkan dengan file IMG2 atau filesystem HFS yang dapat dipasang.
- 1.1.x - 2.0b3
- Dengan dirilisnya iPod touch , Apple menambahkan lapisan enkripsi di sekitar IMG2 . Kunci dekripsi tidak dikaburkan, dan analisis sederhana dari iBoot oleh Zibri mengungkapkan kunci 0x837 .
- Untuk mendekripsinya, Anda perlu menghapus header 2048 byte (2 KiB) 8900 dari, lalu mendekripsi file yang dihasilkan. Anda bisa melakukan ini dengan editor hex, atau membuka konsol dan menjalankan dd(1) [ man ] :
- dd if = input dari = dilucuti bs = 512 skip = 4 conv = sync
- Setelah header dilucuti, Anda perlu melakukan dekripsi yang sebenarnya. Ramdisk dienkripsi menggunakan AES -128 dengan cipher block chaining (CBC). Kuncinya adalah tombol 0x837 tanpa IV . Untuk mendekripsi, buka konsol dan jalankan openssl(1) [ man ] :
- openssl enc -d -di stripped -out output -aes-128-cbc -K 188458a6d15034dfe386f23b61d43774 -iv 0
- Setelah didekripsi, Anda akan ditinggalkan dengan file IMG2 atau filesystem HFS yang dapat dipasang.
- 2.0b4 - 3.0b5
- Dengan beta keempat 2.0, Apple memperkenalkan format file IMG3 , mengganti format file IMG2 yang rusak. Format ini segera dibalik dan img3decrypt [ src ] diciptakan oleh Steven Smith (@ stroughtonsmith ) pada tanggal 21 Agustus 2008 . Kode nya kemudian diimplementasikan ke xpwntool [ src ] . Untuk mendekripsi file IMG3, buka konsol dan jalankan salah satu perintah tergantung pada pilihan program Anda:
- img3decrypt e input output iv kunci
- xpwntool input output -k key -iv iv
- IV dan kunci untuk firmware tertentu tersedia melalui halaman Firmware Keys atau dari file Info.plist bawah folder PwnageTool 's /FirmwareBundles .
- Setelah didekripsi, Anda akan ditinggalkan dengan gumpalan biner mentah. Jika input adalah ramdisk, output akan menjadi filesystem HFS yang dapat mountable.
- 3.0 GM / 3.0
- OS X Snow Leopard memperkenalkan gambar disk terkompresi HFS. Dengan 3.0 (beta apa?), Apple mulai menggunakan Snow Leopard untuk mengemas ramdisksnya . Hal ini menghasilkan beberapa file berukuran nol pada gambar disk jika Anda tidak menggunakan Snow Leopard atau yang lebih baru. Diskusi tentang penggalian file-file tersebut tersedia di halaman pembicaraan .
- S5L8900
- Dengan 3.0 Golden Master (7A341) dan 3.0.1, Apple mengacaukan dan, alih-alih menggunakan prosesor khusus GID Key , gunakan pseudo-GID 5f650295e1fffc97ce77abd49dd955b3 untuk mengenkripsi KBAG . Hal ini membuat mendapatkan kunci untuk versi ini mati sederhana. Setelah Anda mendekripsi KBAG, dekripsi menggunakan kunci di dalamnya sama seperti di atas .
- S5L8720
- Bisnis seperti biasa, tapi kunci dan infus harus didekripsi pada perangkat tetap, tidak seperti dengan KB6 S5L8900 yang baru . Apple salah mengasumsikan bahwa dengan mengenkripsi iBEC dan iBSS mereka bersikap licik. Mereka tidak. Anda bisa mendekripsi yang ada di setup 2.2.1 aes tanpa masalah sama sekali.
- S5L8920
- File firmware iPhone 3GS sangat menarik. Mereka memiliki dua KBAG , yang menggunakan AES-256, bukan S5L8900 dan S5L8720 yang menggunakan AES-128. KBAG pertama memiliki identifier di headernya yang menunjukkan bahwa itu akan didekripsi dengan kunci gid, dan yang kedua tidak diketahui. Bagi mereka yang tidak tahu bagaimana AES256 bekerja, ini berarti 0x10 byte pertama adalah angka IV, dan sisa 0x20 byte (bukan 0x10 lagi!) Adalah kuncinya.
- S5L8960 dan yang lebih baru
- Dengan S5L8960 , Apple mengubah format file untuk menggunakan file IMG4 dan bukan IMG3 . Dekripsi dapat dilakukan dengan menjalankan perintah berikut pada aplikasi baris perintah (pastikan Anda memiliki img4tool ):
- img4 -i INPUT OUTPUT ivkey
- INPUT adalah file yang ingin Anda dekripsi, OUTPUT adalah file yang ingin Anda output setelah didekripsi dan ivkey adalah tombol IV dan Key untuk file yang ingin Anda dekripsi.
Itulah hasil analisa Master Unbricker dan sedikit informasi atau penjelasan tentang KERUMITAN SYSTEM KEAMANAN IPON ATAU IPAD (APPLE) yang dapat disampaikan saat ini - Semoga bermanfaat.
---------------------------------------------------------------
Terimakasi telah mengunjungi Master Unbricker.
For more go JOIN forum discussion Master Unbricker.
POPULAR POST
SONY FLASH TOOL - 0.9.25.0 FOR WINDOWS 32bit & 64bit
Menang untu Sony Flash Tool - 0.9.25.0 ini dari pihak pengembang tidak membuat untuk windows 32bit, Tapi dikarenakan sering baca diberbagai forum atupun grub banyak yang mencari dan bertanya tentang Sony Flash Tool - 0.9.25.0 untuk windows 32bit, yang pastinya semua tidak ada yang mendapatkan jawaban, atau adanya Sony Flash Tool - 0.9.25.0 untuk windows 32bit., Oleh karena itu kali ini Master Unbricker coba luangkan waktu sedikit buat oprek atau kembangkan Sony Flash Tool - 0.9.25.0 ini agar suport windows 32bit dan 64bit, jadi bagi kalian yang menggunakan windows 32bit kali ini sudah bisa gunakan Sony Flash Tool - 0.9.25.0 dengan memasang Sony Flash Tool - 0.9.25.0 versi oprek by Master Unbricker ini, & buat yang menggunakan windows 64bit tidak perlu berkecil hati, karena Master Unbricker tidak menghilangkan suport windows 64bit pada Sony Flash Tool - 0.9.25.0 versi oprek ini, Arinya Sony Flash Tool - 0.9.25.0 versi oprek ini bisa kalian jalankan pada windows 32bit maup...
ASUS DEBRICK
A400CG_debrick_secure.zip A500CG_debrick.rar A502CG_debrick_secure.zip A600CG_debrick.zip.7z A450CG_debrick_secure.zip ASUS_Z007(ZC451CG).7z ASUS_Z008D(ZE550ML).7z ASUS_Z00A,ASUS_Z00AS,ASUS_Z00XSC,ASUS_Z00XS(ZX551ML) debrick.zip ASUS_Z00AD(ZE551ML debrick).7z ASUS_Z00D(ZE500CL) debrick.zip K00E(ME372CG) CSC_ME372CG_Debrick_0730.7z K00G(ME560CG) ME560CG_ER-softfuse_debrick_secure.zip K00R(ME572CL)ME572CL_debrick.7z K00Z(ME175CG) ME175CG_debrick_secure.zip K012(FE170CG)FE170CG_debrick_secure.7z K016(FE380CG) FE380CG_debrick_secure.zip K018(TF103CG) TF103CG_debrick_secure.zip K019(FE375CG) FE375CG_debrick_secure.7z ME371MG_debrick_secure.7z
FIRMWARE UNLOCK 4G REDMI NOTE 3 PRO (KENZO) MIUI 10 - 6.0.1 MMB29M V10.2.1
Yups masi bersama REDMI NOTE 3 PRO (KENZO) atau REDMI NOTE 3 PRO (CUALCCOM), yg pastinya masi dalam masalah yg sama, yaitu 4G LTE hilang setelah update, Untuk masalah ini pasti ga asing bagi kalian dan pastinya sudah banyak yg melakukan unlock di versi system sebelumnya atau versi lama, lalu bagaimana dengan MIUI 10 - 6.0.1 MMB29M V10.2.1?", pastinya bagi kalian para teknisi sudah faham bahwa untuk unlock 4G LTE harus UBL (Unlock Boot Loader) terlebih dahulu. Untuk versi sebelumnya untuk UBL (Unlock Boot Loader) tidak perlu konfirmasi pada pihak xiomi, karena cukup flash file "emmc_appsboot.mbn kusus" secara otomatis sudah UBL (Unlock Boot Loader), jadi tinggal pasang twrp dan file pact 4G LTE, Tapi untuk update terbaru REDMI NOTE 3 PRO (KENZO)-MIUI 10, faktanya saat kita coba UBL (Unlock Boot Loader) dengan cara lama, ya itu flash file "emmc_appsboot.mbn kusus", hasil akhinya justru smartphone malah bootloop bahkan foftbrick stack di mode Qualcco...
INFO EMMC / EMCP
Sering kali saya lihat diberbagai grub pertanyaan emmp / emcp apa yang cocok dengan perangkat smartphone yg mau diganti emmc / emcp, oleh karena itu kali ini Master Unbricker akan berbagi INFO EMMC / EMCP buat panduan rekan - rekan teknisi sekalian sebelum / akan meganti emmc / emcp pada smartphone, jadi intinya dari pada kalian bertanya kesana kemari dan menunggu jawaban yang cukup lama dan berbeda - beda alangkah lebih enaknya dan cepat jika kalian ada INFO EMMC / EMCP ini, karena kalian tidak perlu bertanya kesana kemari atau cukup melihat daftar emmc / emcp yang ada di INFO EMMC / EMCP ini untuk mencari informasi persamaan emmc / emcp dengan yang terpasang di smartphone, jadi kalian cukup lihat emmc yang terpasang di smartphone dan lihat INFO EMMC / EMCP dan mana yang sekiranya masuk akal coba lakukan pengisian file dump emmc dan pemasangan emmc / emcp yang telah dipilih pada smartphone yang akan diganti emmc / emcp., INFO EMMC / EMCP ini berformat pdf yang...
FIRWARE HUAWEI TAG-L32C390B112 (BAHASA INDONESIA)
Info files: File SDupdate (flashing update via SDcard) File Scatter (flashing via SPFT, UFI Android Tool Box, or Tools sejenisnya) Info devices: Name : MTK_PLATFORM_CFG version : V1.1.2 Platform : MT6753 Project : hq6753_65u_b2b_l1 Storage : EMMC BootChannel : MSDC_0 BlockSize : 0x00020000 MTK Preloader file info: Found 5 supported eMMC CID: [SK Hynix] H8G1e 90014A48 38473165 05xxxxxx xxxxxxxx [SK Hynix] HAG2e 90014A48 41473265 05xxxxxx xxxxxxxx [Samsung] Q313MB 15010051 3331334D 42xxxxxx xxxxxxxx [Micron] R1J96N 13014E52 314A3936 4Exxxxxx xxxxxxxx [Toshiba] 016G32 11010030 31364733 32xxxxxx xxxxxxxx DOWNLOAD FIRMWARE IN H...
loading...
Komentar
Posting Komentar