Share on Google+Share on FacebookTweet about this on Twitter

Empecemos por las malas:

Bueno, aquí no lo hemos comentado puesto que por ahora tampoco es que sea seguro nada.

Al parecer los nuevos iPod Touch han modificado algunas cosillas internamente suficientemente para impedir de momento el JB. Parece ser que Apple habría modificado el módulo criptográfico AES cambiando la GID-Key. La GID-Key es una Key grabada en hardware que pro ahora compartían la misma tanto los iPhone como los iPod Touch. Esta key se usaba para encriptar la cadena “345A2D6C5050D058780DA431F0710E15”. El resultado de dicha encriptación no obtante era tambien conocido: “188458A6D15034DFE386F23B61D4377”

Este ultimo resultado era la Key de desencriptación de los archivos IMG2/IMG3 (el sistema IMG3 es diferente, pero también jugaba un papel importante en él). Estos archivos IMG2/3 están presente en todos los iPhone e iPod Touch, por poner un ejemplo el Kernel, las imágenes de Boot… sin esta GID-Key es imposible crear uan firmware personalizada, eso suponiendo que no existan mas barreras nuevas.

El problema es que incluso la GID-Key de los actuales iPhone e iPod Touch es desconocida. Sí, sabemos la cadena a encriptar y el resultado final, pero es imposible realizar un proceso inverso para obtener la GID-Key. Pero aun cuando la encontrásemos, en los nuevos iPod Touch esta GID-Key ha sido modificada. En un principio se pudieron obtener muchos datos gracias al primer JB. Una vez se realizó el antiguo JB y el iPod / iPhone nos dió acceso al sistema, gracias a ese primer paso, se logró obtener muchísima información de los dispositivos, información que es usada ahora en los nuevos JB. Por ejemplo, con ese acceso primero se podía “forzar” al hardware AES para lograr capturar algunos valores.

Pero para poder llamar al hardware AES sería necesario como poco poder ejecutar código en el dispositivo, y esto no es posible.

Para lograr algún avance, es muy posible que primero se necesitase encontrar o extraer de algún modo (quizás un exploit) esta GID-Key, aunque seguramente no sería la única barrera a superar.

Está claro que el iPod Touch es un proyecto secundario para los genios, y por ahora supongo que estarán más liados con el iPhone 3G para liberarlo… De todos modos nunca se sabe… tan solo podemos decir que, como era predecible, el JB para el iPod Touch nuevo es imposible por ahora.

Las buenas noticias:

La mayoría estamos de suerte!! el JB de la 2.1 se encuentra ya en camino. Como hemos dicho una y otra vez el JB en los viejos Touch e iPhone es posible debido a un exploit en su bootloader, y esto es algo que Apple no puede evitar. Pero también es cierto que Apple puede ir poniendo las cosas más complicadas. Apple no ha modificado NADA a nivel de firmware en la nueva firmware para impedir el JB… ahora se ha pasado a iTunes.

Apple se ha dado cuenta que más medidas de seguridad en los viejos dispositivos no puede poner… así que lo está intentando ahora hacer en iTunes. Algo así como un detector de iPod /iPhone que han sido Pwned. Ahora si iTunes 8 detecta un iPhone o iPod Touch que ha sido Pwned devolverá un error y no permitirá conectarlo. Luego cual es la solución? Parchear tambien iTunes 8.

Esto es un poco lo de siempre, un tira y afloja… la verdad es que un poco cansa, pero que le vamos a hacer. El primer parche ha sido para iTunes 8 para MAC e iPod Touch, y ha funcionado perfectamente. Casi con toda seguridad para la semana que viene tendremos la colección completa de todos los parches para MAC/Windows iPhone/iPod Touch. Si cuento bien serían un total de 6 Parches, 3 para MAC y 3 para Windows.

Es posible de todos modos que en el mismo programa de JB, ya sea Winpwn o Pwnage se añadan simplemente estos parches y el mismo programa realice el parcheo de los archivos en cuestión, luego para el usuario final no notará nada.

Bueno, es un alivio ver que vamos a poder seguir disfrutando de la última actualización de Apple con todo nuestro Software JB

Un saludo.