PENJELASAN KERUMITAN SYSTEM KEAMANAN IPON ATAU IPAD (APPLE)
- Dapatkan link
- X
- Aplikasi Lainnya
Jumpa lagi dengan Master Unbricker...,
Kali ini Master Unbricker akan membahas atau sedikit menjelaskan tentang system keamanan pada ipon atau ipad (apple), Baiklah simak sedikit penjelasan berikut:
Kunci Firmware
Kunci Firmware adalah kunci yang mendekripsi filesystem root dari firmware ( beta ) tertentu. Apple menggunakan untuk menjamin keamanan file mereka. Seiring berjalannya waktu Apple telah mengubah cara mengenkripsi file firmware, sehingga cara mendekripsi file dan juga cara untuk mendapatkan kunci juga.
Sejarah
Dengan dirilisnya iPhone hadir format file IMG2 . Mereka digunakan pada semua firmware OS 1.x yang diketahui. Untuk seri 1.1.x, mereka dienkripsi dengan tombol 0x837 . Penemuan tombol 0x837 menyebabkan kemampuan untuk mendekripsi firmware 1.x apapun .
Setelah IMG2 muncul format file IMG3 . Mereka diperkenalkan dengan iPhone OS 2.0 beta 4 , dan telah digunakan sejak saat itu. Untuk menjaga integritas mereka, mereka menggunakan beberapa lapisan enkripsi. Apple mengambil enkripsi secara serius dengan IMG3 dengan memanfaatkan AES (berdasarkan jadwal utama Rinjndael ). Dalam hal OS pra-iPhone 3 kunci VFDecrypt , ia disimpan sebagai teks biasa di segmen "__restore" dari gambar ASR dalam ramdisks .
Tombol ramdisk hanya bisa diambil dengan tombol GID spesifik prosesor. Kunci GID saat ini tidak dapat diperbaiki dan hanya dapat digunakan melalui mesin AES built-in. Untuk memperumit hal - hal yang lebih , mesin hanya dapat diakses melalui bootframe khusus atau eksploitasi iBoot (biasanya jailbreak mengeksposnya dengan / dev / aes_0 ). Hal ini membuat penggunaan kunci hampir tidak mungkin.
Namun, begitu Anda memiliki akses ke mesin AES, keseluruhan sistem berantakan. Anda dapat mengunggah ramdisk yang dienkripsi dan mengambil kunci dekripsi untuk itu. Begitu Anda berhasil mendekripsi ramdisk, Anda dapat menjalankannya melalui GenPass untuk mendekripsi kunci Firmware.
Dimulai dengan iOS 6.0 beta, Apple men-tweak gambar disk mereka sehingga mereka tidak lagi bekerja dengan VFDecrypt. VFDecrypt akan melaporkan bahwa filesystem didekripsi, namun Anda tidak dapat me-mountnya. Solusi saat ini adalah menggunakan dmg dari Xpwn untuk mendekripsinya. Apa yang telah berubah untuk mematahkan VFDecrypt saat ini tidak diketahui. Dekripsi akan memakan waktu sedikit lebih lama karena dmg menulis kemajuannya ke terminal, namun dapat dihindari (pada sistem operasi mirip-Unix) dengan cara menyalurkan stdout ke /dev/null . Perbedaan penulisan ke terminal versus tidak, bagaimanapun, dapat diabaikan.
Untuk menemukan tombolnya, Anda bisa menggunakan metode pada Tombol AES atau pilihan yang lebih mudah untuk OS X, keylimepie .
Decrypting Firmwares
IOS berisi banyak lapisan enkripsi. Halaman ini menjelaskan cara menghapus pembungkus enkripsi di sekitar setiap file dalam file IPSW . Ramdisk terdekripsi diperlukan untuk mendapatkan kunci untuk filesystem root , namun tidak untuk mendekripsi dengan kunci yang ada.
Itulah hasil analisa Master Unbricker dan sedikit informasi atau penjelasan tentang KERUMITAN SYSTEM KEAMANAN IPON ATAU IPAD (APPLE) yang dapat disampaikan saat ini - Semoga bermanfaat.
Kali ini Master Unbricker akan membahas atau sedikit menjelaskan tentang system keamanan pada ipon atau ipad (apple), Baiklah simak sedikit penjelasan berikut:
Kunci Firmware
Kunci Firmware adalah kunci yang mendekripsi filesystem root dari firmware ( beta ) tertentu. Apple menggunakan untuk menjamin keamanan file mereka. Seiring berjalannya waktu Apple telah mengubah cara mengenkripsi file firmware, sehingga cara mendekripsi file dan juga cara untuk mendapatkan kunci juga.
Sejarah
Dengan dirilisnya iPhone hadir format file IMG2 . Mereka digunakan pada semua firmware OS 1.x yang diketahui. Untuk seri 1.1.x, mereka dienkripsi dengan tombol 0x837 . Penemuan tombol 0x837 menyebabkan kemampuan untuk mendekripsi firmware 1.x apapun .
Setelah IMG2 muncul format file IMG3 . Mereka diperkenalkan dengan iPhone OS 2.0 beta 4 , dan telah digunakan sejak saat itu. Untuk menjaga integritas mereka, mereka menggunakan beberapa lapisan enkripsi. Apple mengambil enkripsi secara serius dengan IMG3 dengan memanfaatkan AES (berdasarkan jadwal utama Rinjndael ). Dalam hal OS pra-iPhone 3 kunci VFDecrypt , ia disimpan sebagai teks biasa di segmen "__restore" dari gambar ASR dalam ramdisks .
Tombol ramdisk hanya bisa diambil dengan tombol GID spesifik prosesor. Kunci GID saat ini tidak dapat diperbaiki dan hanya dapat digunakan melalui mesin AES built-in. Untuk memperumit hal - hal yang lebih , mesin hanya dapat diakses melalui bootframe khusus atau eksploitasi iBoot (biasanya jailbreak mengeksposnya dengan / dev / aes_0 ). Hal ini membuat penggunaan kunci hampir tidak mungkin.
Namun, begitu Anda memiliki akses ke mesin AES, keseluruhan sistem berantakan. Anda dapat mengunggah ramdisk yang dienkripsi dan mengambil kunci dekripsi untuk itu. Begitu Anda berhasil mendekripsi ramdisk, Anda dapat menjalankannya melalui GenPass untuk mendekripsi kunci Firmware.
Dimulai dengan iOS 6.0 beta, Apple men-tweak gambar disk mereka sehingga mereka tidak lagi bekerja dengan VFDecrypt. VFDecrypt akan melaporkan bahwa filesystem didekripsi, namun Anda tidak dapat me-mountnya. Solusi saat ini adalah menggunakan dmg dari Xpwn untuk mendekripsinya. Apa yang telah berubah untuk mematahkan VFDecrypt saat ini tidak diketahui. Dekripsi akan memakan waktu sedikit lebih lama karena dmg menulis kemajuannya ke terminal, namun dapat dihindari (pada sistem operasi mirip-Unix) dengan cara menyalurkan stdout ke /dev/null . Perbedaan penulisan ke terminal versus tidak, bagaimanapun, dapat diabaikan.
Untuk menemukan tombolnya, Anda bisa menggunakan metode pada Tombol AES atau pilihan yang lebih mudah untuk OS X, keylimepie .
Decrypting Firmwares
IOS berisi banyak lapisan enkripsi. Halaman ini menjelaskan cara menghapus pembungkus enkripsi di sekitar setiap file dalam file IPSW . Ramdisk terdekripsi diperlukan untuk mendapatkan kunci untuk filesystem root , namun tidak untuk mendekripsi dengan kunci yang ada.
- Ekstrak ramdisk DMG tanpa Snow Leopard
- Apakah ada cara untuk mengekstrak didekripsi ramdisk DMG tanpa Snow Leopard?
- Misalnya, file FLS dari update baseband menunjukkan ukuran nol saat diekstraksi dengan Leopard atau dengan HFSExlporer.
- - Oranav 12:33 am, 2 July 2009, Thursday (8 years, 2 months, 10 days ago) (UTC+7)
- Aku bertanya-tanya hal yang sama persis, dan sejauh ini saya tidak menemukan jawaban: / Saya sudah mencoba memasang ramdisk pada perangkat 3.0 yang pirus, tapi sepertinya saya tidak bisa membuat gambar berhasil. Ada yang tahu cara melakukan ini atau metode lainnya? - Nama keren 1:24 am, 2 July 2009, Thursday (8 years, 2 months, 10 days ago) (UTC+7)
- Saya memiliki beberapa patch xpwn agak hacky untuk memungkinkan Anda mengekstrak sebagian besar file dalam ramdisk terkompresi. Saya bisa melepaskan mereka jika Anda akan putus asa. Satu-satunya tangkapan adalah mereka hanya mengekstrak file> 64k, dan jangan biarkan Anda menambahkan file terkompresi - posixninja 2:07 am, 2 July 2009, Thursday (8 years, 2 months, 10 days ago) (UTC+7)
- Posixninja, saya pikir kami akan sangat menghargai Anda berbagi tambalan xpwn ini dengan kami :) - Nama keren 2:22 am, 2 July 2009, Thursday (8 years, 2 months, 10 days ago) (UTC+7)
- ok, saya upload ke drop saya [1] . Ini hanya file terkait, sebagian besar pekerjaan di sini dilakukan oleh planet yang indah, bukan saya. Saya juga belum pernah mengujinya di jendela, jadi mungkin ada beberapa masalah. - posixninja 2:36 am, 2 July 2009, Thursday (8 years, 2 months, 10 days ago) (UTC+7)
- Bagus, terima kasih :) Saya sudah berhasil, bagaimanapun, adakah cara untuk membuatnya bekerja dengan genpass? Genpass gagal saat menjalankan ramdisk terkompresi, jadi saya tidak tahu apakah alat ini bisa membantu masalah itu ... - Nama keren 3:10 am, 2 July 2009, Thursday (8 years, 2 months, 10 days ago) (UTC+7)
- Genpass gagal bukan karena ramdisk terkompresi, ada masalah antera yang belum saya perbaiki di genpass. Saya akan mencoba untuk mendapatkan asap itu, sudah ada daftar todo untuk sementara - posixninja 3:26 am, 2 July 2009, Thursday (8 years, 2 months, 10 days ago) (UTC+7)
- ah ok, kedengarannya bagus Genpass baru itu akan sangat berguna :) - Nama keren 3:28 am, 2 July 2009, Thursday (8 years, 2 months, 10 days ago) (UTC+7)
- Terima kasih! - Oranav 4:35 am, 2 July 2009, Thursday (8 years, 2 months, 10 days ago) (UTC+7)
- Tidak bisakah Anda memasangnya setelah Anda mendekripsinya dengan xpwn? - Dra1nerdrake 01:32 , 23 Juli 2010 (UTC)
- Saya tidak bisa membuka situs drop Anda. adakah solusi lain untuk memasang ramdisk Itaiyz97 09:24 , 6 Februari 2012 (MST)
- Ramdisks
- Bagian ini menjelaskan dekripsi ramdisks dalam file IPSW . Perintah konsol yang tercantum berlaku untuk file IMG2 atau IMG3 di bawah /Firmware juga.
- 1.0.x
- Dengan dirilisnya iPhone , file IMG2 tidak dienkripsi. Jadi, untuk menggunakannya, semua yang perlu Anda lakukan adalah menghapus header 2048 byte (2 KiB) 8900 dari file. Anda bisa melakukan ini dengan editor hex, atau membuka konsol dan menjalankan dd(1) [ man ] :
- dd if = input dari = output bs = 512 skip = 4 conv = sync
- Setelah header dilucuti, Anda akan ditinggalkan dengan file IMG2 atau filesystem HFS yang dapat dipasang.
- 1.1.x - 2.0b3
- Dengan dirilisnya iPod touch , Apple menambahkan lapisan enkripsi di sekitar IMG2 . Kunci dekripsi tidak dikaburkan, dan analisis sederhana dari iBoot oleh Zibri mengungkapkan kunci 0x837 .
- Untuk mendekripsinya, Anda perlu menghapus header 2048 byte (2 KiB) 8900 dari, lalu mendekripsi file yang dihasilkan. Anda bisa melakukan ini dengan editor hex, atau membuka konsol dan menjalankan dd(1) [ man ] :
- dd if = input dari = dilucuti bs = 512 skip = 4 conv = sync
- Setelah header dilucuti, Anda perlu melakukan dekripsi yang sebenarnya. Ramdisk dienkripsi menggunakan AES -128 dengan cipher block chaining (CBC). Kuncinya adalah tombol 0x837 tanpa IV . Untuk mendekripsi, buka konsol dan jalankan openssl(1) [ man ] :
- openssl enc -d -di stripped -out output -aes-128-cbc -K 188458a6d15034dfe386f23b61d43774 -iv 0
- Setelah didekripsi, Anda akan ditinggalkan dengan file IMG2 atau filesystem HFS yang dapat dipasang.
- 2.0b4 - 3.0b5
- Dengan beta keempat 2.0, Apple memperkenalkan format file IMG3 , mengganti format file IMG2 yang rusak. Format ini segera dibalik dan img3decrypt [ src ] diciptakan oleh Steven Smith (@ stroughtonsmith ) pada tanggal 21 Agustus 2008 . Kode nya kemudian diimplementasikan ke xpwntool [ src ] . Untuk mendekripsi file IMG3, buka konsol dan jalankan salah satu perintah tergantung pada pilihan program Anda:
- img3decrypt e input output iv kunci
- xpwntool input output -k key -iv iv
- IV dan kunci untuk firmware tertentu tersedia melalui halaman Firmware Keys atau dari file Info.plist bawah folder PwnageTool 's /FirmwareBundles .
- Setelah didekripsi, Anda akan ditinggalkan dengan gumpalan biner mentah. Jika input adalah ramdisk, output akan menjadi filesystem HFS yang dapat mountable.
- 3.0 GM / 3.0
- OS X Snow Leopard memperkenalkan gambar disk terkompresi HFS. Dengan 3.0 (beta apa?), Apple mulai menggunakan Snow Leopard untuk mengemas ramdisksnya . Hal ini menghasilkan beberapa file berukuran nol pada gambar disk jika Anda tidak menggunakan Snow Leopard atau yang lebih baru. Diskusi tentang penggalian file-file tersebut tersedia di halaman pembicaraan .
- S5L8900
- Dengan 3.0 Golden Master (7A341) dan 3.0.1, Apple mengacaukan dan, alih-alih menggunakan prosesor khusus GID Key , gunakan pseudo-GID 5f650295e1fffc97ce77abd49dd955b3 untuk mengenkripsi KBAG . Hal ini membuat mendapatkan kunci untuk versi ini mati sederhana. Setelah Anda mendekripsi KBAG, dekripsi menggunakan kunci di dalamnya sama seperti di atas .
- S5L8720
- Bisnis seperti biasa, tapi kunci dan infus harus didekripsi pada perangkat tetap, tidak seperti dengan KB6 S5L8900 yang baru . Apple salah mengasumsikan bahwa dengan mengenkripsi iBEC dan iBSS mereka bersikap licik. Mereka tidak. Anda bisa mendekripsi yang ada di setup 2.2.1 aes tanpa masalah sama sekali.
- S5L8920
- File firmware iPhone 3GS sangat menarik. Mereka memiliki dua KBAG , yang menggunakan AES-256, bukan S5L8900 dan S5L8720 yang menggunakan AES-128. KBAG pertama memiliki identifier di headernya yang menunjukkan bahwa itu akan didekripsi dengan kunci gid, dan yang kedua tidak diketahui. Bagi mereka yang tidak tahu bagaimana AES256 bekerja, ini berarti 0x10 byte pertama adalah angka IV, dan sisa 0x20 byte (bukan 0x10 lagi!) Adalah kuncinya.
- S5L8960 dan yang lebih baru
- Dengan S5L8960 , Apple mengubah format file untuk menggunakan file IMG4 dan bukan IMG3 . Dekripsi dapat dilakukan dengan menjalankan perintah berikut pada aplikasi baris perintah (pastikan Anda memiliki img4tool ):
- img4 -i INPUT OUTPUT ivkey
- INPUT adalah file yang ingin Anda dekripsi, OUTPUT adalah file yang ingin Anda output setelah didekripsi dan ivkey adalah tombol IV dan Key untuk file yang ingin Anda dekripsi.
Itulah hasil analisa Master Unbricker dan sedikit informasi atau penjelasan tentang KERUMITAN SYSTEM KEAMANAN IPON ATAU IPAD (APPLE) yang dapat disampaikan saat ini - Semoga bermanfaat.
---------------------------------------------------------------
Terimakasi telah mengunjungi Master Unbricker.
For more go JOIN forum discussion Master Unbricker.
POPULAR POST
SONY FLASH TOOL - 0.9.25.0 FOR WINDOWS 32bit & 64bit
Menang untu Sony Flash Tool - 0.9.25.0 ini dari pihak pengembang tidak membuat untuk windows 32bit, Tapi dikarenakan sering baca diberbagai forum atupun grub banyak yang mencari dan bertanya tentang Sony Flash Tool - 0.9.25.0 untuk windows 32bit, yang pastinya semua tidak ada yang mendapatkan jawaban, atau adanya Sony Flash Tool - 0.9.25.0 untuk windows 32bit., Oleh karena itu kali ini Master Unbricker coba luangkan waktu sedikit buat oprek atau kembangkan Sony Flash Tool - 0.9.25.0 ini agar suport windows 32bit dan 64bit, jadi bagi kalian yang menggunakan windows 32bit kali ini sudah bisa gunakan Sony Flash Tool - 0.9.25.0 dengan memasang Sony Flash Tool - 0.9.25.0 versi oprek by Master Unbricker ini, & buat yang menggunakan windows 64bit tidak perlu berkecil hati, karena Master Unbricker tidak menghilangkan suport windows 64bit pada Sony Flash Tool - 0.9.25.0 versi oprek ini, Arinya Sony Flash Tool - 0.9.25.0 versi oprek ini bisa kalian jalankan pada windows 32bit maup
KUMPULAN FIRMWARE ASUS
ASUS_TOOE (PF00CG) CSC_PF400CG_ALL_TW_ENG_T.3.0.15.raw CSC_PF400CG_ALL_TW_ENG_T.3.0.7.raw PF400CG ALL WW USER V6.5.3.6.raw ASUS_T00F(A500CG),ASUS_T00J(A501CG) A500CG _1.17.40.16_20140811_0963-user-fastboot-user.raw CSC_Image_A500CG_20141219_2.raw WW_A500CG_2.22.40.54_20151120_16_user.raw WW_A500CG_3.23.40.60_20150630.raw ASUS_T00G(A600CG),ASUS_Z002(A601CG) A600CG_ 1.17.40.16_20140812_3093-user.raw CSCimage_A600CG_20150323.raw WW_A600CG_2.22.40.47_20151120_29_user.raw WW_A600CG_3.24.40.78_20151001.raw ASUS_T00I(A400CG) A400CG_all_WW_user_V6.5.27.raw A400CG_all_WW_user_V7.4.4.raw CSCimage_A400CG_all_TW_eng_T2.0.10.raw ASUS_T00K(A502CG) CSCimage_WW_A502CG_2.2.20.0_20141204_2152_eng.raw WW_A502CG_2.22.40.61_20150709_34_user.raw ASUS_T00N(PF500KL) CSC_Image_PF500KL_11_9_1_24_ota_userdebug.zip CSC_Image_PF500KL_11_9_1_31_ota_userdebug.zip WW_PF500KL-12.2.2.43-20151216_M3.17.8-ota-user.zip ASUS_T00P(A500
Mastrunbricker Decrypt And Extract Tools
Apa itu "Mastrunbricker Decrypt And Extract Tools!?" Sebelum kita masuk kepembahasan fungsi utama "Mastrunbricker Decrypt And Extract Tools", mari kita bahas hahas sedikit demi sedikit tentang "Mastrunbricker Decrypt And Extract Tools" agar kalian semua bisa benar - benar memahani. Dari namanya saja sudah jelas ada kata " Decrypt " dan " Extract ", pertanyaanya apa itu " Decrypt dan Extract! ?", oke mari kita bahas stu persatu...., Apa itu Decrypt?" Jika kita membahas tentang Decrypt passtinya kita harus merujuk pada Encrypt, kenapa begitu?" karena sebelum munculnya istilah Decrypt atau cara Decrypt pastinya lebih dulu adanya istilah Encrypt atau cara Encrypt, artinyanya progamer sebelum memikirkan algoritma program untuk Decrypt mereka terlebih dahulu merancang sysem Encrypt , ok lansung saja..., Encrypt adalah istilah untuk merubah data menjadi data yang rahasia. Sedangkan decrypt adalah men
KOLEKSI CERT SAMSUNG
Samsung smartphone memang salah satu jenis smartphone paling ribet jika ada masalah dengan jarngan, sudah butuh tool berbayar,kadang masi minta unlock msl, fix modem, downgrade modem, fix baseband, imei, efs, qcn, dll., selain itu semua kalau masalah jaringan sinyal tidak muncul atau imei hilang untuk smartphone samsung biasanya membutukan file CERT, jadi kali ini bagi para teknisi sekalian yang sedang menangani masalah jaringan pada smartphone samsung dan membutuhkan file CERT, janga beranya kesana kemari dulu, karena kalini Master Unbricker akan berbagi KOLEKSI CERT SAMSUNG untuk kalian, jadi..., sebelum mutar tanya kesana kemari sebaiknya lihat dulu daftar KOLEKSI CERT SAMSUNG dibawah ini yang bisa langsung kalian download: DOWNLOAD CERT SAMSUNG DIBAWAH INI: ------------------------------------------------------------- CERT EK-GC100 CERT GT-I8258 CERT GT-I8262 CERT GT-I8268 CERT GT-I8558 CERT GT-I9060 CERT GT-I9060-DS CERT GT-I9060L CERT GT-I915 CERT GT-I915L
ASUS DEBRICK
A400CG_debrick_secure.zip A500CG_debrick.rar A502CG_debrick_secure.zip A600CG_debrick.zip.7z A450CG_debrick_secure.zip ASUS_Z007(ZC451CG).7z ASUS_Z008D(ZE550ML).7z ASUS_Z00A,ASUS_Z00AS,ASUS_Z00XSC,ASUS_Z00XS(ZX551ML) debrick.zip ASUS_Z00AD(ZE551ML debrick).7z ASUS_Z00D(ZE500CL) debrick.zip K00E(ME372CG) CSC_ME372CG_Debrick_0730.7z K00G(ME560CG) ME560CG_ER-softfuse_debrick_secure.zip K00R(ME572CL)ME572CL_debrick.7z K00Z(ME175CG) ME175CG_debrick_secure.zip K012(FE170CG)FE170CG_debrick_secure.7z K016(FE380CG) FE380CG_debrick_secure.zip K018(TF103CG) TF103CG_debrick_secure.zip K019(FE375CG) FE375CG_debrick_secure.7z ME371MG_debrick_secure.7z
loading...
Komentar
Posting Komentar