News Apple iOS 13.5: Jailbreak unc0ver 5.0 knackt iPhone und iPad

Wilhelm14 schrieb:
Nunja, Android und iOS haben beide ab Werk kein Root/Admin und der Nutzer kann nur in seinen eigenen Dateien/home/user fuhrwerken. iOS verschleiert das allerdings obendrein auch noch. Bei Android kann man die Fotos direkt im DCIM-Ordner erreichen. Bei iOS hat der Nutzer natürlich auch Zugriff auf seine eigenen Fotos, aber wieder nur so gestelzt.

Da stimme ich dir zu. Wie ich aber schon schrieb wenn es einem wirklich um Anpassbarkeit geht ist man bei Android besser aufgehoben. Auf das wollte ich hinaus.

Hansdampf12345 schrieb:
Und weil man es nicht versteht, ist es natürlich Blödsinn und alle anderen sollen gefälligst nicht die Möglichkeit haben es anders zu machen?!
Warum muss man seine eigene Engstirnigkeit so im Internet präsentieren?

Tust du da etwa etwas interpretieren was ich so gar nicht gesagt habe? Wo genau schrieb ich das? Natürlich kann jeder mit seinem Gerät machen was er will ist mir recht egal. Das Problem an einem Jailbreak aber ist, dass dadurch die gesamte iOS Sicherheit abnimmt da es wohl ein Bug gibt. Also nicht so super für allle anderen die kein Jailbreak wollen was nun mal 99,9% der iPhone User sein dürfte.

Hansdampf12345 schrieb:
Warum Jailbreak unter iOS?
Es fängt mit kleineren optischen Anpassungen an und hört bei Apps auf, die nicht über den AppStore vertrieben werden (z.B. kodi).

Brauch man diese optische Anpassungen aber wirklich? Nur deswegen zu Jailbreaken und sich im Prinzip ein Rootkit aufs Gerät zu hauen welches wer weis alles an Daten nach China oder sonst wo sendet muss man halt etwas abwägen.

Das es Kodi nicht im App Store gibt sollte klar sein. Man kann kodi halt zu leicht dazu bringen Illegale Inhalte anzuzeigen. Gibt div. Beispiele an Apps die es nicht gibt aber damit muss man sich halt abfinden. Dazu kommt nicht alles brauch eine App. Ein gutes Mobile Layout ist eh 100 mal besser als ne App und vor allem schneller.

Hansdampf12345 schrieb:
Warum stattdessen kein Android?
Es gibt zum Beispiel Apps, die es für Android gar nicht gibt oder einem gefallen einfach nur die Geräte oder die restliche Bedienung des OS.

Tja in dem Fall ist man eben SOL ;)

Wie gesagt wenn man sich iOS kauft mit dem Ziel alles an sich anzupassen hat man sich einfach für das falsche OS und/oder Gerät entschieden. Das war eben mein Punkt den ich machen wollte.
Wenn man Wert auf Anpassbarkeit usw. legt ist man mit Android einfach besser unterwegs - auch wenn das andere Nachteile mit sich zieht. Wenn es mal eine App wirklich nicht gibt kann man diese entweder selber programmieren und drauf schieben, programmieren lassen oder es gibt schon eine fertige Version in einem 3. Anbieter Store.

F!r3f0x schrieb:
Das stimmt so nicht. Die Qualität der Apps für iOS ist viel viel besser als bei Android (z.B. mehr Funktionen, aufgeräumter, früher Verfügbar). Ich hatte ebenfalls Root Zugriff auf einem Oneplus 7T und das hat sogut wie keinen Mehrwert geboten. War einfach nur Spielerei, wohingegen es auf iOS durchaus nützlich sein kann.

Stimmt die Qualität für iOS ist deutlich besser. Das liegt aber zum Großteil auch daran weil Apple klare Vorgaben macht.

Wenn du kein Mehrwert von einem root hast dann bist du kein richtiger root ;) Mit root Rechten kannst du alles machen. Spaß bei Seite. Ich bin mir sicher, dass es für alles was du willst/wolltest jemand gibt der es schon programmiert bzw. gescripted hat. Ich glaube mich zu erinnern, dass OnePlus aber den Bootloader sperrt (stimmt das noch?) Daher stimme ich dir in dem Fall zu, dass man eingeschränkt ist. Greift man aber zu den üblichen Geräten z.B. Samsung so ist man dort doch deutlich besser versorgt. Zwar schon ein paar Jahre her als ein Freund ein Android hatte aber der konnte auf seinem Samsung im Prinzip alles machen wie unter einem richtigen Linux.
 
Nice. Ich würde es per se jetzt auch nicht brauchen, aber YT bei App-Verwendung kommt irgendwie an meinem Pi-Hole vorbei... und anders kommt man nicht an die "YouTube Reborn" ( Werbefrei, Darkmode, Background Playback, etc. ) App
 
Saint81 schrieb:
aber YT bei App-Verwendung kommt irgendwie an meinem Pi-Hole vorbei...

Was auch logisch ist, da YT Werbung zum Teil über Youtube ausliefert. Installiere dir mal AdGuard und richte das ein. Da die Youtube App im Hintergrund Safari-Worker nutzt wird Werbung geblockt. Ich hatte weder aufm iPhone noch iPad die letzen Jahre Werbung auf YouTube.
 
  • Gefällt mir
Reaktionen: Saint81
Das knallt ins Log wenn ich 1 YouTube starte....

EA279AEB-D04C-4139-BF70-67B81B51DED7.png5F3C9A13-704C-4A9F-939D-F218DF22B5A6.pngB9622D30-0CB2-43CC-9BFF-EEC4443E908A.png
 
thenebu schrieb:
Für was braucht man den Jailbreak heutzutage noch?
Wenn Du kein Bock hast für Apps zu bezahlen und viel spielst lohnt es sich schon, denke die jünger Zielgruppe hat da mehr Lust drauf als das ältere Semester (wie mich).
 
Cool Master schrieb:
[...]
Wie gesagt wenn man sich iOS kauft mit dem Ziel alles an sich anzupassen hat man sich einfach für das falsche OS und/oder Gerät entschieden. Das war eben mein Punkt den ich machen wollte. [...]

Einen falschen Punkt mehrmals zu machen, macht ihn nicht besser.
Wer sich iOS (bzw. das iGerät mit iOS) mit dem Ziel kauft es auch ein wenig anzupassen, der packt sich nen Jailbreak drauf, sofern verfügbar. Gibt ja genug Leute, die z.B. iOS-Updates oder sogar ganze Versionen auslassen, um den Jailbreak zu halten.

Cool Master schrieb:
Gibt div. Beispiele an Apps die es nicht gibt aber damit muss man sich halt abfinden.

Nö, muss man eben nicht. Der Jailbreak macht es möglich.


Cool Master schrieb:
Also nicht so super für allle anderen die kein Jailbreak wollen was nun mal 99,9% der iPhone User sein dürfte.

Was hat die Sicherheit von deinem (hypothetischen) iPhone mit meinem Jailbreak zu tun?
Und wo siehst du eigentlich den Unterschied zwischen Rootrechten bei Android und nem Jailbreak?
Wenn ich mit Rootrechten aus nem Drittanbieterstore oder aus irgendwelchen Quellen APKs installiere, wird das kaum sicherer sein, als mit nem Jailbreak. Das Sideloading bzw. die Drittanbieterstores waren doch einer deiner Punkte pro Android.


Wenn ein Jailbreak nix für dich ist, fein. Aber dann solltest du dich einfach an deinen Punkt (anschließendes Zitat) halten und schweigen.

Cool Master schrieb:
Natürlich kann jeder mit seinem Gerät machen was er will ist mir recht egal.
 
MC´s schrieb:
Wenn Du kein Bock hast für Apps zu bezahlen und viel spielst lohnt es sich schon,

und die jüngere Zielgruppe arbeitet auch zukünftig (so fern überhaupt jemals) gerne für lau.
 
MC´s schrieb:
Wenn Du kein Bock hast für Apps zu bezahlen und viel spielst lohnt es sich schon, denke die jünger Zielgruppe hat da mehr Lust drauf als das ältere Semester (wie mich).
Ich habe das früher für den o.g. Grund benutzt. Ok: Eine App habe ich gecrackt, aber auch nur weil ich französisch lernen MUSS aber keine Lust habe, denen (Rosetta) 200€ dafür in den Rachen zu schieben.

Aber Heutzutage nutze ich das eher für kleine Spielereien.
Wobei ich sagen muss: einige Sachen sind echt nützlich. zB CopyLog, Watusi, iCleaner, DiskProbe, Cercube, CallBarX und Nfcwriter. (Natürlich alle gekauft, denn die 1-2€ tun nicht weh).

Und nicht zu vergessen (sobald es abf iOS 13 rauskommt): CarBridge. Blitzer.de auf CarPlay macht viel mehr Bock😂
 
Hansdampf12345 schrieb:
Und wo siehst du eigentlich den Unterschied zwischen Rootrechten bei Android und nem Jailbreak?
Wenn ich mit Rootrechten aus nem Drittanbieterstore oder aus irgendwelchen Quellen APKs installiere, wird das kaum sicherer sein, als mit nem Jailbreak. Das Sideloading bzw. die Drittanbieterstores waren doch einer deiner Punkte pro Android.

Liebe(r) HansDampf,

schau mal auf der vorherigen Seite, da habe ich das schon etwas ausführlicher erklärt. Es besteht eben ein riesiger Unterschied darin. Bei einem Android-Phone in dem man sich einen Root freigeschaltet und mit eigenem PW versehen hat, versus eines JB iPhone.

1. Root-Vergleich / Side-Load

Android:
Der Root-User wird bei Android aktiv gesetzt, du kannst ihm ein eigenes PW versehen. Was freigeschaltet wird, ist prinzipiell nur der sudo Aufruf. Bevor du z.B. eine APK mit root-Rechten installierst, musst Du das auch entsprechend bestätigen. Alle Sicherheitsfunktionen sind weiter aktiv. Heißt, ohne User-Aktion oder direktes anmelden mit dem root, hat da gar nichts Systemrechte. Außer natürlich, man installiert das a posed Framework für Android mit. Dann gilt das alles auch sofort für Android. Oder der Hacker müsste zumindest einen WA finden, inwelchem er die App über seinen eigenen root-prozess entpackt. Er müsste quasi ein eigenes APT-GET mitbringen. Beim iOS JB wird das alles im Standard mitgeliefert.

JB iPhone: Das Userland wird komplett aufgebrochen. Es wird ein Substrate installiert (eine Art eigene Kernel-API ((Framework)) welches standardmäßig mit Root-Rechten operiert und jeder App zur Verfügung steht. Von nun an kann also jede Applikation und, über Umwege auch Websites, Funktionen dieses Substrates aufrufen und nutzen. Jede Applikation kann also unmittelbar Root-Code laden.(!) (Das können per Android nur Apps die auch mit Root installiert wurden. Alle anderen nicht!) Ohne irgendeine Bestätigung vom User oder ähnliches. Das passiert komplett im Hintergrund. Es könnte z.B. über dieses Substrate ein Side-Load ausgeführt werden (Ja! Das Substrate unterstützt explizit apt-get!!) und diese App könnte dann auch ohne Probleme ausgeführt werden. Ohne das der User irgendwas mitbekommt. Denn Code-Signing wurde im Laufe des JB-Prozesses "gebrochen". Und iOS hat im Gegensatz zu Android keine Überprüfung was mit welchem User läuft, da dies bei iOS eben überhaupt gar nicht vorgesehen ist.

Weiterhin: Alle Apps haben unmittelbaren Zugriff auf das Substrate, können Root-Code dadurch laden und ausführen. Apps können nachgeladen und gestartet werden.
Bei Android kann dies nur die App, die mit einer Root-ID installiert wurde. Alle anderen nicht. Apps können nachgeladen, ohne weiteren Exploit aber nicht ohne weitere Interaktion des Users auch mit root-id installiert bzw. gestartet werden.

Warum dies bereits ein himmelweiter Unterschied ist, sollte klar sein.

2. Hook-Ins

Als Hook-Ins werden Eingriffe in laufende Prozesse bezeichnet. Ein fremder Prozess "hooked" sich in einen anderen ein und überwacht / manipuliert diesen.

Android:
Ein Hook-In kann nur vom Root / sudo gesteuert werden. Im Falle von Android müsste also wieder eine User-Interaktion den Vorgang bestätigen, oder man müsste direkt mit Root / sudo eingeloggt sein. Weiterhin ist der Sicherheitsintegritätscheck weiter aktiv. Dieser prüft alle kritischen Prozesse, ob deren Muster, Verhalten und Werte noch zum SOLL passen. Wenn nicht, wird der Prozess gekickt, neu gestartet, whatever. Es passiert etwas.
Das System prüft also, ob irgendwo irgendwer irgendwas manipuliert.

Bedeutet:
1. Man bekommt es zumindest wieder irgendwie mit und muss "bestätigen"
2. Die zweite Stufe ist weiter vorhanden, das System überwacht entsprechend.
3. Wenn, dann können nur Apps die auch per Root installiert wurden, dies theoretisch umgehen. Alle anderen unterliegen den weiterhin funktionierenden Sicherheitsrichtlinien.

JB iPhone:
Wie schon unter 1) ist der Root durch das Substrate offen zugänglich. Ein hook-in kann ohne zutun des Users ausgelöst, gesteuert und installiert werden. Weiterhin wurde der Integritätscheck im Laufe des JB-Prozesses ebenfalls Schachmatt gesetzt. Das System ist nicht mehr in der Lage und prüft die kritischen Prozesse nicht mehr ab. Ein böser Programmierer kann ohne weiteres alles mitlesen, hören, schneiden wie er lustig ist.

1. Durch den offenen Root geht dies ohne jedes zutun des Users. Weder bekommt man etwas mit, noch muss man etwas bestätigen.

2. Durch den gebrochenen Intergritätscheck, kann auch die zweite Stufe nicht mehr "zünden". Das System ist nicht mehr in der Lage sich selbst und seine kritischen Prozesse zu überwachen.

3. Durch das Substrate haben wieder alle Apps unmittelbaren Root-Zugriff, nicht nur solche, die theoretisch mit Root-Rechten installiert worden sind. Theoretisch kann sich also Malware aus dem Appstore des root-bedienen, wenn das Substrate vorhanden ist. Auch wenn diese selbst garnicht per root installiert wurde.


3. Sandboxing

Android: Auch hier wieder: Unter Android wird die Sandbox dann nur für solche Applikationen außer Kraft gesetzt, die auch per Root installiert worden sind. Bei allen anderen (zB Chrome) funktioniert es weiterhin wie es soll.

JB iPhone: Auch hier wieder: Sandboxing wurde im Laufe des JB Prozesses systemweit "gebrochen".
Dies bedeutet, nicht nur Cydia Apps unterliegen keinem Sandboxing mehr, auch die Sandbox in der z.B. Safari läuft hat ihre Funktionalität verloren, da diese eben exploited wurde. EIn Angreifer kommt damit also deutlich einfacher und schneller von den verschiedenen Browsern auf dein System.


Man sieht also, dass es sich grundlegend anders verhält. Android wurde mit der Funktion des "rootens" im Hinterkopf architektonisch aufgestellt, bzw. das Konzept grob von den bestehenden Linux-Distros übernommen. Wo sich bereits viele schlaue Leute seit Jahren damit beschäftigen, wie man den Sudo den Usern verfügbar macht ohne gleich die Sicherheit des Systems zu riskieren.

Das Grundkonzept ist erkennbar: Ja, Applikationen die mit der root-id installiert werden, können im Prinzip alles.
Aber das wird weitestgehend auf die App beschränkt. Durch die Architektur und das User-Management kann eine App zB nicht ohne weiteres eine weitere nachladen und diese ebenfalls mit dem root-id installieren. Das muss der User wieder bestätigen. All das, ist also im Sicherheitskonzept berücksichtigt worden.

iOS dagegen basiert auf der Sicherheitsarchitektur, dass der Root nicht ansprechbar ist und gar das rootFS komplett verschlüsselt und für niemanden les- oder gar schreibbar ist. Es gibt überhaupt kein Konzept dafür, wie damit umgegangen wird, wenn der Root plötzlich doch da ist.
Weiterhin bricht das Substrate dies noch weiter auf, da es Root-Rechte gleich für jeden und alles verfügbar macht.

Alle weiteren Sicherheitsfunktionen, wovon oben nur die wichtigsten genannt sind, werden im Laufe des JB komplett exploited und gleich systemweit deaktiviert.

Es ist also, wie Eingangs gesagt, ein himmelweiter Unterschied, ob ich den Root unter Android oder unter iOS verfügbar mache.

Viele Grüße

ein ehemailiger Member des redsn0w Beta-Teams,
(der jailbreaks noch step-by-step via usbmuxd durchgeführt hat und daher zumindest grob weiß, wie so eine Exploit-Chain aussieht.)

EDiT:

Hansdampf12345 schrieb:
Wenn ein Jailbreak nix für dich ist, fein. Aber dann solltest du dich einfach an deinen Punkt (anschließendes Zitat) halten und schweigen.

Nein, auch meinetwegen darf und soll jeder machen was er will. Ich bin mehr als nur aktives Mitglied der JB Szene gewesen.

Trotz dessen muss man aber falsches nicht stehen lassen. Und zu sagen ein Root-Android wäre genauso angreifbar wie ein JB-iOS, ist belegbar falsch.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: AlphaKaninchen, iSight2TheBlind und _Snaker_
Naja, einiges trifft schon zu aber eben auch nicht alles, hier mal ein Zitat nur aus dem Changelog von Unc0ver:

"Enable unrestricted storage access to jailbreak applications for sandbox backwards compatibility while keeping security intact by leaving the security restrictions enabled for system and user applications"

bedeutet das die Sandbox nur für Cydia Apps umgangen wird nicht jedoch für System Apps wie z.B. Safari oder nachinstallierten aus dem AppStore. Es gibt viele verschiedene Jailbreaks und nicht alle haben die gleichen Sicherheitseinstellungen oder "Umgehungen".
 
holdes schrieb:
Naja, einiges trifft schon zu aber eben auch nicht alles, hier mal ein Zitat nur aus dem Changelog von Unc0ver:

"Enable unrestricted storage access to jailbreak applications for sandbox backwards compatibility while keeping security intact by leaving the security restrictions enabled for system and user applications"

bedeutet das die Sandbox nur für Cydia Apps umgangen wird nicht jedoch für System Apps wie z.B. Safari oder nachinstallierten aus dem AppStore. Es gibt viele verschiedene Jailbreaks und nicht alle haben die gleichen Sicherheitseinstellungen oder "Umgehungen".


Hm ja, scheint neu zu sein. Obs wirklich stimmt mag ich nicht zu beurteilen. Aber dann kann man hinter meinem Punkt 3 gff mal ein Fragezeichen hängen, das gehe ich mit.

Ändert aber nichts daran, dass Android die Nutzung des Root konzeptuell berücksichtigt - und iOS eben überhaupt nicht. + Tatsache, dass zum JB viel mehr Sicherheitsfunktionen deaktiviert werden müssen, während man bei Android einfach den Root "aktiviert". Klingt lapidar, ist aber ein großer Unterschied. Da am System sonst nicht angefasst wird. Das sind die beiden Hauptpunkte.

Aber btw, die schreiben ja auch Code-Signing wäre weiter aktiv. Was technisch auch stimmt. Praktisch akzeptiert es nun aber jede SIgnierung, die dem erwartbaren Format entspricht.... alles eine Frage der Defintion :D
Weil technisch richtig: Sie ist noch aktiv. Heißt nur nicht, dass sie praktisch noch funktioniert ;P
 
  • Gefällt mir
Reaktionen: iSight2TheBlind und holdes
Am Ende bleibt nach wie vor zu sagen: man sollte nur jailbreaken wenn man sich sicher ist was man damit vor hat bzw. was es auslöst. Oma Emma wird das aber sowieso nicht tun daher bleibt es wohl sowieso beim Großteil von Freaks denen ich mal zumindest grundlegend Medienkompetenz zuspreche. Es ist im Verhältnis der Gesamtzahl von Nutzern sowieso ein verschwindet geringer Anteil. Ob das Codesigning nur aus bestimmten Quellen akzeptiert bzw. händisch durch Cydia Installationen oder SSH .deb Files vermag ich jetzt nicht zu sagen, ich denke mal wenn das mit dem Sandboxing für andere Apps (vor allem Browser) weiterhin läuft sich die Gefahr zum Großteil auf die selbst installierten Cydia Pakete beschränkt. Sideloading ohne händische Zertifikatsbestätigung ist ja nur mit AppSync Unified möglich, wenn das nicht vorhanden ist schränkt sich das auch noch einmal eine ganze Ecke ein.
 
  • Gefällt mir
Reaktionen: Sun_set_1
holdes schrieb:
Sideloading ohne händische Zertifikatsbestätigung ist ja nur mit AppSync Unified möglich, wenn das nicht vorhanden ist schränkt sich das auch noch einmal eine ganze Ecke ein.

Die ist ja defacto deaktiviert. Das wird irgendwie so geregelt, dass einfach jeder SHA-256 oder welchen Key auch immer die benutzen, akzeptiert wird, so lange es halt ein Hash im richtigen Format ist.

Wird kein Wert mitgegeben, blockt das Code-Signing. Heißt Banking Apps funktionieren trotzdem, da bei ihrem Test ob auch unsigned ausgeführt wird, fehlschlägt. Weil, irgendein Hash muss mitgegeben werden. Dass aber nun jeder Hash akzeptiert wird, prüfen die idR nicht mit ab.

Somit würd halt auch das Side-Loading über apt-get ohne Probleme klappen, da dann einfach nen fake Hash hinzugefügt wird und fertig ist dat Dingen. Bzw. es funktioniert ja auch. Cydia macht ja nicht anderes als per apt-get via des Substrate die Apps von den dependencies zu installieren.

lg
 
Das stimmt, lediglich als native App bekommst du die dann wahrscheinlich einfach nicht installiert da sie dort wieder in der Sandbox Umgebung einsteigen müssten und an der Stelle wird wohl dann das Cert benötigt.
 
  • Gefällt mir
Reaktionen: HateyHate
Sun_set_1 schrieb:
[...]

Trotz dessen muss man aber falsches nicht stehen lassen. Und zu sagen ein Root-Android wäre genauso angreifbar wie ein JB-iOS, ist belegbar falsch.

Belegbar ist immer gut. Belegt wurde aber soweit ich das gesehen habe nichts.
Man findet auch genug Quellen (z.B. https://www.androidpit.com/jailbreak-android) die eher dem Root mehr Macht und damit auch mehr potentielles Risiko zusprechen.

Für jemanden, der im redsn0w-Beta-Team war (was immer das heißen mag), bist du dann auch recht schlecht über den aktuellen Jailbreak informiert (wie ja holdes gezeigt hat).


Sun_set_1 schrieb:
@reygok
Läuft unter dem Radar. Die Jailbreak Community ist so gesehen zu klein. Ausnutzen kann man die Substrate Injections aber ohne Probleme und das wird auch aktiv getan
[...]

Das von dir verlinkte Google-Ergebnis gibt nur Infos zu Schadprogrammen, die aktiv über z.B. Cydia installiert werden mussten.
Auf das Thema Root/Jailbreak bezogen: egal aus welcher Quelle und wie ich den Kram als Root/Superuser installiere, solange es keine Schadsoftware ist, ist es egal.
 
Redsn0w war im Prinzip einer der ersten Jailbreaks (wenn nicht der erste überhaupt) und dafür bin ich sehr dankbar, ohne diesen wäre es unmöglich gewesen das Baseband vom 3G zu flashen welches einen dauerhaften Net-Unlock ermöglicht hat. Allerdings gab es seinerzeit auch seitens iPhone OS bzw. später iOS noch deutlich weniger Sicherheitsfeatures als heute. Die Vergleichbarkeit ist einfach nicht mehr gegeben und wie viel tatsächlich noch für böswillige Hacker im aktiven Jailbreakmodus nutzbar ist, lässt sich maximal durch einen umfassenden Code Audit von Unc0ver prüfen. Festhalten kann man allerdings, dass es im Vergleich zu früher auch mit Jailbreak noch deutlich mehr Sicherheitsmechanismen gibt als damals, das ist aber auch schon gut 10 Jahre her und auch ich war seit dem ersten iPhone dabei (das kam aus Amerika mit AT&T Karte auch schon gejailbreaked bei mir an, da hatte die Telekom noch zu tun die Teile in sauteure exklusiv Verträge zu schnüren).

Als letztens der Exploit der Mailapp bekannt wurde konnte man kurze Zeit später im Cydia einen Patch herunterladen welcher die Lücke direkt dicht gemacht hat, an dieser Stelle (auch wenn es nur ein Tropfen auf dem heißen Stein darstellt) hat man sogar wieder extra Sicherheit gewonnen. Ein weiterer Tweak ein paar Tage später hat die Lücke nicht nur geschlossen, sondern ist dazu in der Lage ein PopUp Fenster auf dem iPhone anzuzeigen wenn man gerade eine Mail mit entsprechendem Schadcode erhalten hat.
 
  • Gefällt mir
Reaktionen: Sun_set_1 und getexact
Hansdampf12345 schrieb:
Belegbar ist immer gut. Belegt wurde aber soweit ich das gesehen habe nichts.
Man findet auch genug Quellen (z.B. https://www.androidpit.com/jailbreak-android) die eher dem Root mehr Macht und damit auch mehr potentielles Risiko zusprechen.

So hat jeder seine eigene Interpretation. In dem Artikel wird auf die technischen Aspekte so gut wie gar nicht eingegangen (imho). Es wird gesagt, dass mit einem Bootloader-Unlock das komplette Smartphone gewiped werden kann. Komplett richtig. Das hat interessanter Weise leider nichts mit Root-User des Linux-Kernel zu tun. Der Autor vermischt hier schon krass die Themen.

Der Autor, Kris Carlon, ist übrigens reiner Journalist, kein Tekkie.

Hansdampf12345 schrieb:
bist du dann auch recht schlecht über den aktuellen Jailbreak informiert (wie ja holdes gezeigt hat).

Weil er mir sagte das bei Standard-Apps die Sandbox noch aktiv ist - was im übrigen neu ist?
Ja sorry, dass ich mir noch nicht alle Entwickler-Kommentare zum zwei Tagen alten Jailbreak durchgelesen habe..


Für jemanden, der im redsn0w-Beta-Team war (was immer das heißen mag),

Das redsn0w Team hat, wie holdes schrieb, den Grundstein gelegt. Das Beta Team waren Leute, vorwiegend aus Teams des heutigen iDownloadblog, Hackint0sh Community. Diese haben u.a. per usbmuxd die Exploit-Chain Schritt für Schritt unter verschiedenen Devices, Betriebssystemen und USB-Controllern getestet.

Stell es dir wie einen Schritt für Schritt Jailbreak über die Kommandozeile vor, bei dem du die Exploits einzeln startest / prüfst und entsprechende Rückmeldung ans Jailbreak-Team gibst.

Wenn Du das mal zwei Jahre lang gemacht hast, bekommt man eine prinzipielle Idee wie das ganze Dingen funktioniert und vor allem, was das systemseitig alles außer Kraft gesetzt wird.


Hansdampf12345 schrieb:
Belegt wurde aber soweit ich das gesehen habe nichts.

Wofür möchtest Du eine Quelle haben?

Dafür, dass die von mir beschriebenen Sicherheitsfunktionen systemweit außer Kraft gesetzt werden?
https://www.comconsult.com/problem-ios/

https://gsec.hitb.org/materials/sg2...f Apple’s Security Updates - Stefan Esser.pdf
https://thecyberwire.com/events/docs/IanBeer_JSS_Slides.pdf



Dafür ,dass Android auf App-Level unterscheiden kann?

https://smartphones.gadgethacks.com...ferences-between-modding-android-ios-0172545/

However, the majority of root methods include a root-management app like SuperSU, which lets you selectively deny root access to apps you don't trust.

Abschließend nen Artikel der meine Meinung wieder spiegelt:

http://www.iphonehacks.com/2017/05/rooting-android-vs-jailbreaking-iphone.html
Hansdampf12345 schrieb:
bist du dann auch recht schlecht über den aktuellen Jailbreak informiert (wie ja holdes gezeigt hat).

Warum schwingt da eigentlich so nen negativer Ton mit? Ernsthaft jetzt?

Ich hab mir echt Mühe gegeben dir oben die technischen Begriffe und Security Features, die außer Kraft gesetzt werden müssen, aufzulisten, und dann alles mal in einen Kontext zu setzen. Für Dich, für alle die mitlesen.
Eigentlich sehr neutral, wie ich dachte.

Verstehe dann ehrlich gesagt nicht, wieso darauf dann so nen passiv aggressiver Satz kommt, aber gut..

(Redsn0w ist 10 Jahre alt, und natürlich bin ich nicht über jeden aktuell JB im Detail im Thema. Das ändert aber nicht viel an der generellen Funktionsweise.. keine Ahnung.)
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: AlphaKaninchen, p4cx und holdes
Ich hab gerade nochmal ein wenig herumgeforscht, mit iBrickr und Liberty+ habe ich damals angefangen, lang ist es her. Untethered und massig neue Sachen zu entdecken, gerade auf einem iPhoneOS welches noch nicht viel hergab, an Android Konkurrenz war im Vergleich nicht mal zu denken.

Später dann mit QuickPWN und direkt danach kam dann schon Redsn0w. Kurze Zeit darauf kamen dann die anderen Jailbreaks raus, welche teilweise deutlich einfacher waren oder je nach Exploit auch besser und Redsn0w verschwand so langsam aus dem Gedächtnis. Das war dann die Zeit von George Hotz aka Geohot nachdem er mit der PS3 fertig war. Erwähnenswert war dann noch der Exploit welcher über Safari funktionierte, für den Jailbreak musste lediglich eine Website besucht werden.

Eines blieb für mich aber unvergessen und das war Sn0wbreeze, Partitionsgrößen ändern und direkt die IPSW Firmware manipulieren mit teilweise Tweaks und Repos ausstatten war dann schon ziemlich das Größte das ging. Danach hatte Apple so stark nachgebessert das nach dieser Zeit untethered undenkbar wurde.

Danach sind wir immer mehr oder weniger auf dem gleichen Stand geblieben wie heute auch, semi-tethered ist das höchste der Gefühle und das klassische Katz und Maus Spiel. Die Krone konnte sich in letzter Zeit wohl nur noch der Herr aufsetzen, welcher den Checkm8 Exploit entdeckt hatte und damit iPhones/iPads und AppleTVs über Generationen für immer jailbreakbar macht (leider auch für alle Forensiker).

Durch den Jailbreak konnte ich viel der Funktionsweise von iPhoneOS bzw. iOS nachvollziehen und schreibe kleine "Tweaks" einfach selbst in dem die passenden .plist Files direkt geändert werden. Das soll nicht heißen das mir iOS und älter nicht gefallen hätten wie sie sind, ich bin aber der Bastler der das für sich beste OS nutzen möchte (trotz aktiv genutzter Android und Windows Phone Hardware) aber trotzdem versucht zu verstehen wie es funktioniert und das geht am besten über Manipulationen.

Wäre mein iPhone 2G nicht defekt würde ich auch heute noch mit viel Freude daran herumpfuschen. :D Mit den anderen Modellen habe ich nicht so viel Verbindung auch wenn sie mehr oder weniger vollzählig hier liegen.

Mal ein kleiner persönlicher Rückblick.
 
  • Gefällt mir
Reaktionen: Sun_set_1
Zurück
Oben