10/13/2010

0

Batalha dos Jailbreaks! GreenPois0n vs LimeRa1n

  • 10/13/2010
  • Anderson Albuquerque


  • Batalha dos Jailbreaks!
    Bom nesse poster vomos analizar cade um dos Jailbreaks e entender como cade um funciona e qual seria o melhor para nois.

    Iniciando pelo Jailbreak Limera1n do EGOHOTZ

    limera1n foi lançado ao público em 9 de outubro de 2010, atrasando a liberação de greenpois0n usando o SHAtter exploit. greenpois0n foi reescrito para usar a mesma exploração que usa limera1n. Ele suporta apenas o Windows no momento, e há alguns dispositivos com problemas.Limera1n também instala uma biblioteca hacktivation dinâmico (. Dylib) para / usr / lib, não importa se o aparelho está devidamente ativado pelo iTunes ou não. Esta é preguiçoso e pode representar alguns problemas (como por exemplo os usuários de Doadores ter de restabelecer o seu dispositivo). É recomendado para remover corretamente este dylib somente se você pode ativar através do iTunes. Um guia para fazê-lo pode ser encontrada

    O lançamento deste jailbreak foi projetado especificamente para a pressão Chronic Dev  em não liberar o SHAtter exploit, em vez de aplicação do limera1n explorar em greenpois0n. Depois de lançar limera1n, quebrar liberação seria inútil divulgar outro bootrom exploit a Apple.GeoHotz fez isso segundo ele, porque a Apple ja tinha descoberto esse BUG!, através de testes internos, o limera1n explorar, o que torna muito provável que isso será corrigido no próximo bootrom. Como o código iBoot está presente tanto no bootrom e firmware, e porque o firmware é atualizado muito mais freqüentemente que o código bootrom, qualquer correção neste ramo código que aparecem em primeiro lugar no firmware. geohot observou seu limera1n exploração foi encerrada no firmware e concluiu que quase certamente ser fixado na próxima revisão bootrom, enquanto Shatter ainda tem uma chance de permanecer útil na quinta geração do iPhone que não deveria ser divulgado neste momento.userland untethered limera1n de explorar para IOS 4.0 e 4.1 foi obtida por geohot sob circunstâncias questionáveis de Comex. Comex fez na realidade, acabam dando a sua aprovação para a sua exploração a serem incluídos no limera1n a partir de 2 beta.
    ( se voce estiver com problemas com limera1n , tente greenpois0n )

    Credit


    Changelog


    Version

    Release time

    MD5 Hash

    Change comment
    BETA 1 9 Oct 2010 XX:XX GMT 2f2b09a6ed5c5613d5361d8a9d0696b6 First release.
    BETA 2 10 Oct 2010 XX:XX GMT a70dccb3dfc0e505687424184dc3d1ce Fixed kernel patching magic. Rerun BETA2+ over BETA1.
    BETA 3 10 Oct 2010 XX:XX GMT 81730090f7de1576268ee8c2407c3d35 Fixed an issue with iPhone 3GS (new bootrom)
    BETA 4 10 Oct 2010 XX:XX GMT d901c4b3a544983f095b0d03eb94e4db Uninstall fixed, respring fixed
    RC1 11 Oct 2010 XX:XX GMT 0622d99ffe4c25f75c720a689853845f out of beta! afc2, reliability improvements, no reboot for cydia, 2kb smaller
    RC1b 11 Oct 2010 XX:XX GMT fc6f7d696a57c3baede49bdff8a7f43f addresses an install issue, mainly with iPads
    Final 11 Oct 2010 23:XX GMT fc6f7d696a57c3baede49bdff8a7f43f (same as RC1b)

    Technical Information


    Basics


    Exploits

    Details of the bootrom exploit to follow.

    Process

    The jailbreak appears to execute something like the following (in no particular order):
    "setenv debug-uarts 1
    setenv auto-boot false
    saveenv"
    
    "setenv auto-boot true
     reset
     geohot done"
    

    Interesting Messages

    "geohot black is the new purple"
    
    "blackra1n start: %d current IRQ mask is %8.8X
    usb irq disabled...shhh
    fxns found @ %8.8X %8.8X
    found iBoot @ %8.8X
    i'm back from IRQland...
    3g detected, kicking nor
    nor kicked
    memcpy done
    iBoot restored!!!
    found command table @ %8.8X
    cmd_geohot added
    time to pray...%8.8X"
    
    "2.2X  send command(%d): %s
    send exploit!!!
    sent data to copy: %X
     sent shellcode: %X has real length %X
    never freed: %X
    sent fake data to timeout: %X
     sent exploit to heap overflow: %X
     sending file with length: 0x%X Mingw runtime failure:
      VirtualQuery failed for %d bytes at address %p      Unknown pseudo relocation protocol version %d.
        Unknown pseudo relocation bit size %d."
    





    History

    Greenpois0n was originally written using two exploits: SHAtter (a bootrom exploit) as well as a userland exploit provided by Comex to make the jailbreak untethered. A release date of 10/10/10 10:10:10 AM (GMT) was announced, as well as the list of supported devices. Due to the nature of SHAtter, only iDevices using the A4 Processor were supported. geohot later released another jailbreak (limera1n using a different bootrom exploit) on 9 October 2010, which led to a delay in greenpois0n's release (to implement geohot's exploit, not SHAtter).

    Controversy

    There was much controversy surrounding the sudden release of limera1n and the motives behind it. The main reasons for the limera1n release were:
    1. Use an exploit that Apple already knew about (newer iBoots shows the exploit patched)
    2. Supports more iDevices than SHAtter
    3. Hopefully save the SHAtter bootrom exploit for future iDevices
    The reason for this is bootrom exploits are not patchable with software updates. It requires new hardware to fix the security hole. Since the limera1n hole was already discovered and patched by Apple, it benefits the community if SHAtter is saved in hopes of using it with new hardware, like the 5th generation iPhone/iPod touch and the iPad 2G.

    Output

    iPhone 4 with greenpois0n output (via irecovery):
    Attempting to initialize greenpois0n
    Initializing commands
    Searching for cmd_ramdisk
    Found cmd_ramdisk string at 0x8401c7ac
    Found cmd_ramdisk reference at 0x84000d64
    Found cmd_ramdisk function at 0x84000cd1
    Initializing patches
    Initializing memory
    Initializing aes
    Searching for aes_crypto_cmd
    Found aes_crypto_cmd string at 0x84021a8c
    Found aes_crypto_cmd reference at 0x84017bb8
    Found aes_crypto_cmd fnction at 0x84017b51
    Initializing bdev
    Initializing image
    Initializing nvram
    Initializing kernel
    Greenpois0n initialized
    

    0 Responses to “Batalha dos Jailbreaks! GreenPois0n vs LimeRa1n”

    Post a Comment

    ATENÇÃO
    1. não estamos mais aprovando comentários com perguntas. Caso sua dúvida seja sobre o iPhone 2G, 3G, dirija-se ao dev-Team.

    2.em artigos antigos, os comentários foram desabilitados.

    Atenciosamente, Equipe Macintosh Brasil (The Jailbreak Rules)

    Popular Posts

    ShareThis

    Subscribe