Dispositivo Jailbreak IOS 10.0.1 a través de mach_portal sin desbloquear el iDevice

¿Hay alguna manera de hacer jailbreak a un iPhone 6 con iOS 10.0.1 a través de mach_portal (un exploit básico de shell raíz que se puede encontrar aquí ) mientras el dispositivo está bloqueado, tal vez algún exploit de inyección de código en tiempo de ejecución, etc., o toda la NAND está encriptada mientras el dispositivo está bloqueado?

Respuestas (2)

¿Hay alguna manera de hacer jailbreak a un iPhone 6 con iOS 10.0.1 a través de mach_portal (un exploit de shell básico que se puede encontrar aquí) mientras el dispositivo está bloqueado?

No. El mach_portalexploit requiere que instale y ejecute una aplicación en el dispositivo, lo que requiere que el dispositivo esté desbloqueado.

Además, el mach_portalexploit no es un jailbreak. Potencialmente, podría ser un componente de un jailbreak, pero tendría que combinarse con una serie de otros componentes importantes (por ejemplo, parches del kernel para deshabilitar las comprobaciones de firma de código y el sandboxing) para permitir que se use como uno solo.

… ¿o toda la NAND está encriptada mientras el dispositivo está bloqueado?

Es complicado. Todo el almacenamiento en dispositivos iOS está encriptado. Sin embargo, algunos de estos datos se cifran utilizando solo una clave que está integrada en el procesador (el UID del dispositivo), lo que los hace accesibles en todo momento; otros datos se cifran mediante una clave que se envuelve con el código de acceso del dispositivo, por lo que solo está disponible cuando el dispositivo está desbloqueado.

Algunos detalles sobre este sistema están disponibles en la Guía de seguridad de iOS de Apple . Pero el TL; DR es que la mayoría de los datos importantes son inaccesibles hasta que se desbloquea el dispositivo.

De un interesante artículo sobre la seguridad de iOS:

  1. Desde el iPhone 3GS, todos los dispositivos iOS han utilizado un cifrado de disco completo AES basado en hardware que evita que el almacenamiento se mueva de un dispositivo a otro y facilita un borrado rápido del disco.
  2. Desde iOS 4 (iPhone 4), las protecciones adicionales están disponibles mediante la API de protección de datos (DPAPI).
  3. La DPAPI permite que los archivos se marquen de modo que siempre estén encriptados cuando el dispositivo está bloqueado o encriptados después de reiniciar (pero no encriptados después de que el usuario ingrese su código de acceso una vez).
  4. Una vez que un usuario bloquea un dispositivo con un código de acceso, las claves de clase para el cifrado "completo" se borran de la memoria y, por lo tanto, los datos son ilegibles, incluso cuando se inicia desde una imagen externa confiable.
  5. Una vez que un usuario reinicia un dispositivo, las claves "completar hasta la primera autenticación" se pierden de la memoria, y cualquier archivo debajo de eso
  6. El nivel de protección DPAPI será ilegible incluso cuando se inicie desde una imagen externa. Con iOS 8, muchas aplicaciones integradas recibieron la protección "completa hasta la primera autenticación".
¿Es posible instalar mach_portal como un paquete de demostración a través de DCSD, lo que permite que se ejecute en un iDevice bloqueado? (El documento se puede encontrar aquí: theiphonewiki.com/wiki/DCSD )