Kommentare zu: XRY: Jailbreaker erklärt, was hinter den Kulissen passiert https://macnotes.de/2012/04/03/xry-jailbreaker-erklart-was-hinter-den-kulissen-passiert/ iPhone, iPod, iPad, Mac - das unabhängige Magazin rund um Apple Sun, 28 Nov 2021 15:12:50 +0000 hourly 1 https://wordpress.org/?v=6.9.1 Von: Christoph Schmitz https://macnotes.de/2012/04/03/xry-jailbreaker-erklart-was-hinter-den-kulissen-passiert/#comment-112439 Mon, 18 Jun 2012 09:26:29 +0000 http://www.macnotes.de/?p=74166#comment-112439 Hallo,

basierend auf den im Web verfügbaren Aussagen, PDFs von Apple und dieser News kann man also folgendes sagen oder?

1. iPhone 3GS und 4, iPad 1 sind via Bootrom Exploit knackbar per Bruteforce.

2. iPhone 4S, iPad 2 und 3 sind aktuell nicht per Bruteforce angreifbar?

3. Es kann demnach auch kein Image vom Gerät gezogen werden bei allen iOS Geräten, da der Schlüssel an die UDID (wie genau funktioniert das?) gebunden ist?

Dankeschön

]]>
Von: Volkspost https://macnotes.de/2012/04/03/xry-jailbreaker-erklart-was-hinter-den-kulissen-passiert/#comment-111561 Wed, 04 Apr 2012 08:16:35 +0000 http://www.macnotes.de/?p=74166#comment-111561 Noch ein Nachtrag zu den genannten 2 Minuten. Will Strafach aka Chronic geht auf die Tatsache ein, dass die mit der Custom Ramdisk eingespielte bruteforce binary in der Lage ist – angefangen bei der 0000 – die vierstelligen Ziffern einfach durchzuprobieren. Dabei ist das iphone in einem Art Recovery Modus, wird von der Custom Ramdisk gesteuert.

Ich hatte mal zu dem Thema ein paar Berechnungen angestellt und veröffentlicht, die vielleicht etwas Klarheit bringen und erklären, warum die einfache Code-Sperre nie eine gute Idee ist. Das ganze funktioniert aktuell nicht mit iOS-Geräte, die den A5-Prozessor oder neuer nutzen, da hier noch kein Bootrom-Exploit bekannt ist.

Die aktuellen Bruteforce-Technologien sind abhängig von der Leistungsfähigkeit des iOS-Systems, dessen Code-Sperre geknackt werden soll. Am iPhone 4 oder Ur-iPad schafft das Bruteforce-Programm etwa 375 Schlüssel pro Minute. Die 10 000 Möglichkeiten der einfachen Code-Sperre (0000 bis 9999) sind in rund 27 Minuten durchprobiert. Nimmt man die komplexe Code-Sperre, und verwendet einen achtstelligen Code aus Ziffern und Zeichen (10 Ziffern plus 26 Zeichen), müsste die Bruteforce-Methode 36 hoch 8 Möglichkeiten durchprobieren, rund 2,8 Billionen. Die Berechnung dauerte knapp 14 000 Jahre. Aber Vorsicht: Die meisten Benutzer wählen lediglich ein Wort, das sie sich einfach merken können. Das ist im Zusammenhang mit Bruteforce-Attacken keine so gute Idee. Neben dem Probieren aller Kombinationen verstehen sich die Programme auch auf die Nutzung von Wörterbüchern. Der Duden etwa verzeichnet 135 000 Wörter, die schafft Bruteforce in rund sechs Stunden.

]]>
Von: Volkspost https://macnotes.de/2012/04/03/xry-jailbreaker-erklart-was-hinter-den-kulissen-passiert/#comment-111559 Tue, 03 Apr 2012 22:05:05 +0000 http://www.macnotes.de/?p=74166#comment-111559 Mit 0000 meint Chronic übrigens die einfache Codesperre, also jede Zahl zwischen 0000 und 9999

]]>
Von: Volkspost https://macnotes.de/2012/04/03/xry-jailbreaker-erklart-was-hinter-den-kulissen-passiert/#comment-111558 Tue, 03 Apr 2012 22:03:23 +0000 http://www.macnotes.de/?p=74166#comment-111558 @stk die Sperre wird bei der Custom Ramdisk komplett umgangen

]]>
Von: Volkspost https://macnotes.de/2012/04/03/xry-jailbreaker-erklart-was-hinter-den-kulissen-passiert/#comment-111557 Tue, 03 Apr 2012 22:02:21 +0000 http://www.macnotes.de/?p=74166#comment-111557 @chr1spy: genau das ist völliger Blödsinn. Eine Custom Recovery Ramdisk umgeht genau das. Das iPhone wird verbunden mit Mac oder PC ferngestartet. Das Löschen des Inhalts klappt nur, versucht man das Umgehen der Codesperre über das iPhone Interface. Genau das passiert hier nicht. Was hilft, ist eine komplexe Codesperre. Die Bruteforce Attacke versucht alle möglichen 10000 Kombinatioen der einfachen, mehr geht nicht.
@stk: der Exploit

]]>
Von: stk https://macnotes.de/2012/04/03/xry-jailbreaker-erklart-was-hinter-den-kulissen-passiert/#comment-111545 Tue, 03 Apr 2012 11:53:28 +0000 http://www.macnotes.de/?p=74166#comment-111545 Gibt es diese Sperre nach 10 Versuchen auch, wenn mit limera1n-Exploit den normalen Boot unterbindet und selbst Hand anlegt?

]]>
Von: chr1spy https://macnotes.de/2012/04/03/xry-jailbreaker-erklart-was-hinter-den-kulissen-passiert/#comment-111544 Tue, 03 Apr 2012 11:50:26 +0000 http://www.macnotes.de/?p=74166#comment-111544 Völlig außer Acht gelassen wurde die Möglichkeit den Inhalt nach mehr als 10 fehlgeschlagenen Versuchen komplett zu löschen. Damit ist der dämliche „iOS Code-Sperre in 2 Minuten geknackt“-Hoax nämlich gegessen. :/ Und mal ehrlich… Wer einen 4-stelligen „Sicherheitscode“ benutzt, der will seine Daten auch nicht wirklich schützen… Falls doch: Naiv!

]]>