PENJELASAN KERUMITAN SYSTEM KEAMANAN IPON ATAU IPAD (APPLE)

Jumpa lagi dengan Master Unbricker...,
Kali ini Master Unbricker akan membahas atau sedikit menjelaskan tentang system keamanan pada ipon atau ipad (apple), Baiklah simak sedikit  penjelasan berikut:

Kunci Firmware
Kunci Firmware adalah kunci yang mendekripsi filesystem root dari firmware ( beta ) tertentu. Apple menggunakan untuk menjamin keamanan file mereka. Seiring berjalannya waktu Apple telah mengubah cara mengenkripsi file firmware, sehingga cara mendekripsi file dan juga cara untuk mendapatkan kunci juga.



Sejarah
Dengan dirilisnya iPhone hadir format file IMG2 . Mereka digunakan pada semua firmware OS 1.x yang diketahui. Untuk seri 1.1.x, mereka dienkripsi dengan tombol 0x837 . Penemuan tombol 0x837 menyebabkan kemampuan untuk mendekripsi firmware 1.x apapun .

Setelah IMG2 muncul format file IMG3 . Mereka diperkenalkan dengan iPhone OS 2.0 beta 4 , dan telah digunakan sejak saat itu. Untuk menjaga integritas mereka, mereka menggunakan beberapa lapisan enkripsi. Apple mengambil enkripsi secara serius dengan IMG3 dengan memanfaatkan AES (berdasarkan jadwal utama Rinjndael ). Dalam hal OS pra-iPhone 3 kunci VFDecrypt , ia disimpan sebagai teks biasa di segmen "__restore" dari gambar ASR dalam ramdisks .

Tombol ramdisk hanya bisa diambil dengan tombol GID spesifik prosesor. Kunci GID saat ini tidak dapat diperbaiki dan hanya dapat digunakan melalui mesin AES built-in. Untuk memperumit hal - hal yang lebih , mesin hanya dapat diakses melalui bootframe khusus atau eksploitasi iBoot (biasanya jailbreak mengeksposnya dengan / dev / aes_0 ). Hal ini membuat penggunaan kunci hampir tidak mungkin.

Namun, begitu Anda memiliki akses ke mesin AES, keseluruhan sistem berantakan. Anda dapat mengunggah ramdisk yang dienkripsi dan mengambil kunci dekripsi untuk itu. Begitu Anda berhasil mendekripsi ramdisk, Anda dapat menjalankannya melalui GenPass untuk mendekripsi kunci Firmware.

Dimulai dengan iOS 6.0 beta, Apple men-tweak gambar disk mereka sehingga mereka tidak lagi bekerja dengan VFDecrypt. VFDecrypt akan melaporkan bahwa filesystem didekripsi, namun Anda tidak dapat me-mountnya. Solusi saat ini adalah menggunakan dmg dari Xpwn untuk mendekripsinya. Apa yang telah berubah untuk mematahkan VFDecrypt saat ini tidak diketahui. Dekripsi akan memakan waktu sedikit lebih lama karena dmg menulis kemajuannya ke terminal, namun dapat dihindari (pada sistem operasi mirip-Unix) dengan cara menyalurkan stdout ke /dev/null . Perbedaan penulisan ke terminal versus tidak, bagaimanapun, dapat diabaikan.


Untuk menemukan tombolnya, Anda bisa menggunakan metode pada Tombol AES atau pilihan yang lebih mudah untuk OS X, keylimepie .
Decrypting Firmwares
IOS berisi banyak lapisan enkripsi. Halaman ini menjelaskan cara menghapus pembungkus enkripsi di sekitar setiap file dalam file IPSW . Ramdisk terdekripsi diperlukan untuk mendapatkan kunci untuk filesystem root , namun tidak untuk mendekripsi dengan kunci yang ada.


  • Ekstrak ramdisk DMG tanpa Snow Leopard
  • Apakah ada cara untuk mengekstrak didekripsi ramdisk DMG tanpa Snow Leopard?
  • Misalnya, file FLS dari update baseband menunjukkan ukuran nol saat diekstraksi dengan Leopard atau dengan HFSExlporer.
  • - Oranav 12:33 am, 2 July 2009, Thursday (8 years, 2 months, 10 days ago) (UTC+7)
  • Aku bertanya-tanya hal yang sama persis, dan sejauh ini saya tidak menemukan jawaban: / Saya sudah mencoba memasang ramdisk pada perangkat 3.0 yang pirus, tapi sepertinya saya tidak bisa membuat gambar berhasil. Ada yang tahu cara melakukan ini atau metode lainnya? - Nama keren 1:24 am, 2 July 2009, Thursday (8 years, 2 months, 10 days ago) (UTC+7)
  • Saya memiliki beberapa patch xpwn agak hacky untuk memungkinkan Anda mengekstrak sebagian besar file dalam ramdisk terkompresi. Saya bisa melepaskan mereka jika Anda akan putus asa. Satu-satunya tangkapan adalah mereka hanya mengekstrak file> 64k, dan jangan biarkan Anda menambahkan file terkompresi - posixninja 2:07 am, 2 July 2009, Thursday (8 years, 2 months, 10 days ago) (UTC+7)
  • Posixninja, saya pikir kami akan sangat menghargai Anda berbagi tambalan xpwn ini dengan kami :) - Nama keren 2:22 am, 2 July 2009, Thursday (8 years, 2 months, 10 days ago) (UTC+7)
  • ok, saya upload ke drop saya [1] . Ini hanya file terkait, sebagian besar pekerjaan di sini dilakukan oleh planet yang indah, bukan saya. Saya juga belum pernah mengujinya di jendela, jadi mungkin ada beberapa masalah. - posixninja 2:36 am, 2 July 2009, Thursday (8 years, 2 months, 10 days ago) (UTC+7)
  • Bagus, terima kasih :) Saya sudah berhasil, bagaimanapun, adakah cara untuk membuatnya bekerja dengan genpass? Genpass gagal saat menjalankan ramdisk terkompresi, jadi saya tidak tahu apakah alat ini bisa membantu masalah itu ... - Nama keren 3:10 am, 2 July 2009, Thursday (8 years, 2 months, 10 days ago) (UTC+7)
  • Genpass gagal bukan karena ramdisk terkompresi, ada masalah antera yang belum saya perbaiki di genpass. Saya akan mencoba untuk mendapatkan asap itu, sudah ada daftar todo untuk sementara - posixninja 3:26 am, 2 July 2009, Thursday (8 years, 2 months, 10 days ago) (UTC+7)
  • ah ok, kedengarannya bagus Genpass baru itu akan sangat berguna :) - Nama keren 3:28 am, 2 July 2009, Thursday (8 years, 2 months, 10 days ago) (UTC+7)
  • Terima kasih! - Oranav 4:35 am, 2 July 2009, Thursday (8 years, 2 months, 10 days ago) (UTC+7)
  • Tidak bisakah Anda memasangnya setelah Anda mendekripsinya dengan xpwn? - Dra1nerdrake 01:32 , 23 Juli 2010 (UTC)
  • Saya tidak bisa membuka situs drop Anda. adakah solusi lain untuk memasang ramdisk Itaiyz97 09:24 , 6 Februari 2012 (MST)
  • Ramdisks
  • Bagian ini menjelaskan dekripsi ramdisks dalam file IPSW . Perintah konsol yang tercantum berlaku untuk file IMG2 atau IMG3 di bawah /Firmware juga.
    • 1.0.x
    • Dengan dirilisnya iPhone , file IMG2 tidak dienkripsi. Jadi, untuk menggunakannya, semua yang perlu Anda lakukan adalah menghapus header 2048 byte (2 KiB) 8900 dari file. Anda bisa melakukan ini dengan editor hex, atau membuka konsol dan menjalankan dd(1) [ man ] :
    •   dd if = input dari = output bs = 512 skip = 4 conv = sync
    • Setelah header dilucuti, Anda akan ditinggalkan dengan file IMG2 atau filesystem HFS yang dapat dipasang.
    • 1.1.x - 2.0b3
    • Dengan dirilisnya iPod touch , Apple menambahkan lapisan enkripsi di sekitar IMG2 . Kunci dekripsi tidak dikaburkan, dan analisis sederhana dari iBoot oleh Zibri mengungkapkan kunci 0x837 .
    • Untuk mendekripsinya, Anda perlu menghapus header 2048 byte (2 KiB) 8900 dari, lalu mendekripsi file yang dihasilkan. Anda bisa melakukan ini dengan editor hex, atau membuka konsol dan menjalankan dd(1) [ man ] :
    •   dd if = input dari = dilucuti bs = 512 skip = 4 conv = sync
    • Setelah header dilucuti, Anda perlu melakukan dekripsi yang sebenarnya. Ramdisk dienkripsi menggunakan AES -128 dengan cipher block chaining (CBC). Kuncinya adalah tombol 0x837 tanpa IV . Untuk mendekripsi, buka konsol dan jalankan openssl(1) [ man ] :
    •   openssl enc -d -di stripped -out output -aes-128-cbc -K 188458a6d15034dfe386f23b61d43774 -iv 0
    • Setelah didekripsi, Anda akan ditinggalkan dengan file IMG2 atau filesystem HFS yang dapat dipasang.
    • 2.0b4 - 3.0b5
    • Dengan beta keempat 2.0, Apple memperkenalkan format file IMG3 , mengganti format file IMG2 yang rusak. Format ini segera dibalik dan img3decrypt [ src ] diciptakan oleh Steven Smith (@ stroughtonsmith ) pada tanggal 21 Agustus 2008 . Kode nya kemudian diimplementasikan ke xpwntool [ src ] . Untuk mendekripsi file IMG3, buka konsol dan jalankan salah satu perintah tergantung pada pilihan program Anda:
    •   img3decrypt e input output iv kunci
    •  xpwntool input output -k key -iv iv
    • IV dan kunci untuk firmware tertentu tersedia melalui halaman Firmware Keys atau dari file Info.plist bawah folder PwnageTool 's /FirmwareBundles .
    • Setelah didekripsi, Anda akan ditinggalkan dengan gumpalan biner mentah. Jika input adalah ramdisk, output akan menjadi filesystem HFS yang dapat mountable.
    • 3.0 GM / 3.0
    • OS X Snow Leopard memperkenalkan gambar disk terkompresi HFS. Dengan 3.0 (beta apa?), Apple mulai menggunakan Snow Leopard untuk mengemas ramdisksnya . Hal ini menghasilkan beberapa file berukuran nol pada gambar disk jika Anda tidak menggunakan Snow Leopard atau yang lebih baru. Diskusi tentang penggalian file-file tersebut tersedia di halaman pembicaraan .
    • S5L8900
    • Dengan 3.0 Golden Master (7A341) dan 3.0.1, Apple mengacaukan dan, alih-alih menggunakan prosesor khusus GID Key , gunakan pseudo-GID 5f650295e1fffc97ce77abd49dd955b3 untuk mengenkripsi KBAG . Hal ini membuat mendapatkan kunci untuk versi ini mati sederhana. Setelah Anda mendekripsi KBAG, dekripsi menggunakan kunci di dalamnya sama seperti di atas .
    • S5L8720
    • Bisnis seperti biasa, tapi kunci dan infus harus didekripsi pada perangkat tetap, tidak seperti dengan KB6 S5L8900 yang baru . Apple salah mengasumsikan bahwa dengan mengenkripsi iBEC dan iBSS mereka bersikap licik. Mereka tidak. Anda bisa mendekripsi yang ada di setup 2.2.1 aes tanpa masalah sama sekali.
    • S5L8920
    • File firmware iPhone 3GS sangat menarik. Mereka memiliki dua KBAG , yang menggunakan AES-256, bukan S5L8900 dan S5L8720 yang menggunakan AES-128. KBAG pertama memiliki identifier di headernya yang menunjukkan bahwa itu akan didekripsi dengan kunci gid, dan yang kedua tidak diketahui. Bagi mereka yang tidak tahu bagaimana AES256 bekerja, ini berarti 0x10 byte pertama adalah angka IV, dan sisa 0x20 byte (bukan 0x10 lagi!) Adalah kuncinya.
    • S5L8960 dan yang lebih baru
    • Dengan S5L8960 , Apple mengubah format file untuk menggunakan file IMG4 dan bukan IMG3 . Dekripsi dapat dilakukan dengan menjalankan perintah berikut pada aplikasi baris perintah (pastikan Anda memiliki img4tool ):
    •   img4 -i INPUT OUTPUT ivkey
    • INPUT adalah file yang ingin Anda dekripsi, OUTPUT adalah file yang ingin Anda output setelah didekripsi dan ivkey adalah tombol IV dan Key untuk file yang ingin Anda dekripsi.


Itulah hasil analisa Master Unbricker dan sedikit informasi atau penjelasan tentang KERUMITAN SYSTEM KEAMANAN IPON ATAU IPAD (APPLE) yang dapat disampaikan saat ini - Semoga bermanfaat.
---------------------------------------------------------------
Terimakasi telah mengunjungi Master Unbricker.
For more go JOIN  forum discussion Master Unbricker.

For general questions, please come here, for more please come here

Komentar

POPULAR POST

SONY FLASH TOOL - 0.9.25.0 FOR WINDOWS 32bit & 64bit

KUMPULAN FIRMWARE ASUS

Mastrunbricker Decrypt And Extract Tools

KOLEKSI CERT SAMSUNG

ASUS DEBRICK

loading...