Share on Google+Share on FacebookTweet about this on Twitter

Hace un día escribí un post acerca de como están las cosas dentro de la firmware 2.0 y todo lo que se mueve alrededor de ella.

Pero es cierto que aun no hemos hablado nada del iPhone 3G. Muchos diran que no es más que un iPhone que usa la misma versión 2.0 pero con 3G y GPS. Es un poco más complejo e intentaré explicar los problemas que hay y que no hay.

Como todos sabemos ya el JB y el unlock es más que posible incluso en la versión 2.0 y está el proceso muy muy depurado. Pero todo ello es posible gracias a un gran trabajo que ha habido de fondo. Desde los primeros exploits encontrados en la imagen tiff, pasando por el exploit de Zibri en la RAM Disk y en los exploits usados por el Dev-Team del bootloader.

Pero llegados a este punto tenemos que enumerar dos diferencias muy claras. Software y Hardware. Apple evidentemente pone protecciones en ambos niveles. Los dos tipos de protecciones tienen su lado positivo y su lado negativo.

Las protecciones software son más fácil de asaltar normalmente, esto es positivo. En contrapartida también es verdad que con actualizaciones software estas vulnerabilidades se corrigen. Y de nuevo gracias a estas nuevas actualizaciones es posible encontrar nuevos defectos. Es la pescadilla que se muerde la cola.

Igualmente las protecciones hardware tienen sus ventajas. Son mucho más complicadas de asaltar, normalmente los ataques se dirigen al bootloaders… Lo complicado de estos métodos es encontrar vulnerabilidades. suelen ser códigos mucho más limpios y cortos, suelen estar mucho más protegidos… pero por contrapartida, estas medidas no suelen actualizarse, puesto que una actualización del bootloader por parte de Apple podría poner en peligro cientos o miles de dispositivos. Dejar dicha actualización a la persona de pie como nosotros sería cuanto menos arriestgado. Además, apple no estaría dando una herramienta para actualizar el BootLoader y serviría a su vez como arma contra ellos.

Todo esto que nos dice?

Hemos hablado de como están las cosas con la firmware 2.0. El JB y el unlock de la 2.0 están basados en el hardware que ya conocemos. Actualmente el bootloader de un iphone/ipod touch o es el antiguo 3.9 o el nuevo 4.6. Esto es muy importante saberlo. Apple actualizó en fábrica el bootloader de los iphone apartir de la versión 1.1.2 si no recuerdo mal, y ahora lo ha vuelto a hacer con los iPhone 3G. Esto significa que los iPhone 3G no podrán hacer uso de ningún exploit o vulnerabilidad conocida en los bootloader antiguos!! Y por otro lado, la Firmware 2.0 también ha corregido un par de exploits de la RAM disk.

Actualmente conocemos un par de técnicas para hacer JB y unlock. Sin entrar quien los descubrió o a quien atribuir su auditoría, tan solo los explico según quienes son los que lo usan:

Zibri: Usó y usa un exploit de la RAM Disk para permitir colocar una RAM Disk personalizada en el iPod y en el iPhone, de modo que modifica los puntos de montaje del sistema de archivo para poder darnos control total del sistema de archivo. Una vez se tenía el acceso al sistema, Ziphone efectuava un downgrade del bootloader a la versión 3.9 por medio de otro exploit en el bootloader 4.6. Una vez con el bootloader 3.9 era posible realizar el unlock dado a la vulnerabilidad de este bootloader sobre el baseband. El problema es que con la versión 2.0 Apple ha podido corregir esto. Con lo que sin JB para empezar no se puede empezar a hacer el unlock, y además Apple como he dicho ha modificado el bootloader del iPhone 3G.

Dev-Team: El sistema del Dev-Team es completamente diferente. Ellos basaban su sistema en un exploit del Bootloader. Gracias a este exploit permiten parchear el bootloader de nusetro dispositivo, haciendo que este sea capaz de aceptar cualquier firmware que queramos. Digamos que hace que se salte el sistema de firmado digital de Apple. El resto es facil. El JB se realiza en la misma firmware personalizada y el unlock se realiza parcheando el bootloader, con su herramienta BootNeuter (neutralizador del bootloader). Pero como hemos dicho Apple ha actualizado el BootLoader del iPhone 3G con lo que en principio tampoco funcionaría.

En conclusión. Zibri ha usado un método alternativo a su exploit de la RAM Disk para el JB y unlock de la versión 2.0, quizás otro exploit? no lo se, pero es cierto que tiene una solución para la versión 2.0 (No para el iPhone 3G). El Dev-Team ha salido mejor parado. Su exploit del bootloader funciona perfectamente y de igual forma para la versión 2.0 y los iphone no 3G y para los ipod Touch. En cambio a priori no funciona para nada con el iPhone 3G.

Esto no quiere decir que el iPhone 3G esté completamente perdido. Hoy vuelve a la palestra el dramatismo y las peleas. Hoy ha publicado una solución para unlock el iPhone 3G, y que de ser cierto en 2 días estará en la calle. Esto ha provocado más problemas internos entre aquellos que se estrujan el cerebro. No sé la historia real de cada uno, luego no puedo insultar ni apoyar a uno u a otros.

Lo cierto es que desde hace ya tiempo, parece ser que George Hot perteneció al Dev-Team y que estos le echaron por estar en desacuerdo con él en ciertos temas. George Hot asegura que el exploit de la RAM Disk de Zibri fue un exploit robado, y que en realidad la auditoría de él no fue de Zibri. Si es cierto que George Hot ha sido también bastante claro y transparente en cuanto a descubrimientos, o al menos ha dado siempre esa sensación. Cuando ha tenido algo que publicar lo ha echo. Y es completamente cierto que a el podemos atribuirle la auditoría de mucho del trabajo que tenemos hoy. Fue el primero en dar una solucón software para el Downgrade del Bootloader por ejemplo. Pero la filosofia que tiene choca con la del Dev-Team. Es un chico brillante según tengo entendido.

Zibri en cambio no estaba de acuerdo con el Dev-Team y su secretismo, y siemppre ha intentado dar credibilidad a sus palabras y a su exploit, y la verdad es que siempre ha sido rapido en sacar soluciones para nosotros. Tambien ha echo publicaciones interesantes y es un programador en principio con talento. Sobre si el exploit fue o no fue robado… lo dejo en manos de ellos. Lo que es cierto es que con exploit robado o no tiene y está preparando una solución para la firmware 2.0, que no para el iPhone 3G. Sinceramente dudo que zibri nos traiga de momento con una solución para el 3G. Palabras textuales de él:

“Para todos ellos que tengan ya un iphone no comprendo que quieran tener un iphone 3G, puesto que no aporta demasiado. El GPS? tengo el TomTom. Para poder descargar datos a alta velocidad? Tengo una tarjeta PCMCIA 3G en mi portatil”

Y en tercer lugar tenemos el Dev-Team. Desde el punto de vista de Zibri ellos no puden considerarse hackers. Tan solo un grupo de amigos que han enfocado el problema del JB y el unlock desde un punto de vista completamente diferente al suyo. El Dev-Team así no busca exploits ni fallas de seguridad (tareas de un hacker). Sino que han pensado un método de poder hacer el JB y el unlock, en su caso, atacando el bootloader. Desde mi punto de vista personal el método del Dev-Team es el más inteligente y efectivo en muchos aspectos, aunq evidentemente es más peligroso, puesto que implica modificación del BootLoader. En cambio tanto Zibri como George Hot no están muy de acuerdo con la política de estos de tanto secretismo. Ellos ayudan, explican… pero los verdaderos secretos se quedan en la privacidad y no hacen ningún lanzamiento hasta que no están poco más o menos todos de acuerdo.

Estoy de acuerdo con al filosofía de ellos, pero tb con la de zibri y George Hot. Para un usuario no técnico le da igual la información detallada de un exploit, pero para los ingenieros de Apple es material de primera. Es darle la posibilidad de cerrar agujeros. Vease lo que ha sucedido con el Exploit de la RAM Disk de Zibri o el Bootloader nuevo. Pero también es verdad que entonces tardaríamos en ver una solución meses!! recordar que sucedió con la versión 1.1.4. Si Zibri no llega a dar su solución hubieramos tardado muchisimo tiempo en poder hacer JB.

Conclusión?

Por parte de Zibri dudo que aparezca una solución para el iPhone 3G.
Por parte de George Hot, dentro de 2 días aparecerá una solución unlock para el iPhone 3G, basado en un exploit en el iboot, que parece ser está presente desde el bootloader 3.9. Uno de esos Ases en la manga que se guardan 😉
Por parte del Dev-Team sí habrá una solución y muy posiblemente aproveche el mismo exploit para el iPhone 3G. De echo, la noticia de George Hot ha provocado que el Dev-Team acelere todos los trámites para publicar una solución en los próximos días.

Tener en cuenta que tan solo la publicidad o donaciones que optienen cada uno y la fama… por dar una solución de este tipo es bastante. El Dev-Team nunca ha tenido prisa, George Hot nunca ha pedido nada de dinero pero siempre ha querido explicarlo ténicamente y esto no ha gustado nunca a los otros. Y Zibri ha sido siempre un termino medio, ni precipitado ni paciente.

Está claro que nadie quiere publicar una herramienta para JB o unlock que pueda dañar irreversiblemente nuestro dispositivo, pero también es verdad que nadie quiere quedarse atrás. Pensar tambien que hay empresas que les encantaría echar la mano a alguno de estos exploits para sacar programas de pago con los que lucrarse.

La guerra está servida de nuevo, ninguno de acuerdo con el otro, todos con discrepancias… El unlock y JB del iphone 3G es un echo también y posiblemente en este caso parece ser que el Dev-Team tiene todo más avanzado.

Podemos poner una cuenta a trás para ver cual es la primera solución para la firmware 2.0 y para el iPhone 3G.

Un saludo.