Hay una manera de hacer jailbreak a un iPhone 6 con iOS 10.0.1 a través de mach_portal (básico shell de root exploit que se puede encontrar aquí) mientras el dispositivo está bloqueado, tal vez un poco de tiempo de ejecución de la inyección de código explotar etc. o es el conjunto de la NAND cifrados mientras el dispositivo está bloqueado?
Respuestas
¿Demasiados anuncios?Hay una manera de hacer jailbreak a un iPhone 6 con iOS 10.0.1 a través de mach_portal (básico shell de root exploit que se puede encontrar aquí) mientras el dispositivo está bloqueado?
No. El
mach_portal
explotar requiere que usted instale y ejecute una aplicación en el dispositivo, lo que requiere que el dispositivo desbloqueado.Además, el
mach_portal
explotar no es una Jailbreak. Podría ser uno de los componentes de un jailbreak, pero tendría que ser combinado con un número de otros componentes importantes (e.g, parches del kernel para desactivar el código de la firma de los cheques y de sandboxing) para permitir que se usa como uno.... o es el conjunto de la NAND cifrados mientras el dispositivo está bloqueado?
Es complicado. Todo el almacenamiento en los dispositivos iOS es cifrada. Sin embargo, algunos de estos datos es encriptada usando sólo una llave que encaja en el procesador (el dispositivo UID), por lo que es accesible en todo momento; otros datos se cifran con una clave que está envuelto utilizando el código de acceso del dispositivo, lo que es sólo disponible cuando el dispositivo está desbloqueado.
Algunos detalles de este sistema están disponibles en Apple iOS Guía de Seguridad. Pero el TL;DR es que la mayoría de los datos importantes es inaccesible hasta que el dispositivo está desbloqueado.
A partir de un interesante artículo acerca de iOS de seguridad:
- Desde que el iPhone 3GS, todos los dispositivos iOS han utilizado basado en hardware AES de encriptación de disco completo que evita el almacenamiento de moverse de un dispositivo a otro, y facilita una rápida eliminación de datos del disco.
- Desde iOS 4 (iPhone 4), de las protecciones adicionales que han estado disponibles en el uso de la API de Protección de Datos (DPAPI).
- El DPAPI permite que los archivos se marcan de tal manera que se cifran siempre cuando el dispositivo está bloqueado, o cifrados después de reiniciar el sistema (pero no encriptados después de que el usuario introduce su código de acceso una vez).
- Una vez que un usuario bloquea un dispositivo con un código de acceso, las claves de la clase para "completar" el cifrado son eliminados de la memoria, y de modo que los datos no se puede leer, incluso cuando se arranca desde un externo de confianza de la imagen.
- Una vez que un usuario se reinicia un dispositivo, el "completa hasta la primera autenticación" se pierde las llaves de la memoria y de los archivos en virtud de que
- DPAPI nivel de protección será ilegible incluso cuando se inicia a partir de un imagen externa. En virtud de iOS 8, en muchas aplicaciones integradas recibido el "completa hasta la primera autenticación" de protección.