In un interessante articolo pubblicato da Forbes, i creatori di Evasi0n -il tool che rende possibile il Jailbreak di iOS 6.1– raccontano com’è stato possibile raggiungere lo scopo. E stando a quanto riferiscono, siamo di fronte all’hack più sofisticato della storia dell’iPhone. Ecco come nasce.
Evasi0n è stato un vero e proprio successo. In poche ore, dal momento della release pubblica, si sono registrati subito centinaia di migliaia di accessi contemporanei sul sito ufficiale dell’app e soprattutto 1,7 milioni di installazioni 24 ore circa. Cydia, per dire, ha raggiunto il record storico di 14.000 accessi simultanei, e questo spiega i tanti errori durante l’aggiornamento delle repo e i tempi biblici di download.
Al di là delle cifre, tuttavia, la parte più interessante è certamente il resoconto di David Wang, uno dei quattro membri dell’ Evad3rds Team, che racconta:
Evasi0n altera il socket che consente ai programmi di comunicare con un programma chiamato Launch Daemon (abbreviato in “launchd”), un processo fondamentale che viene caricato subito al momento dell’accensione del dispositivo e che può lanciare applicazioni che richiedano privilegi di “root.” E notate bene: tale passaggio avviene al di là del controllo che l’OS garantisce di default agli utenti. Ciò implica che, all’avvio di ogni ciclo di backup mobile, l’OS fornisce a tutti i programmi l’accesso al file del fuso orario e, grazie al trucco del link simbolico, accesso a launchd.
Insomma, la falla scovata sta tutta nell’architettura stessa del sistema, nel modo in cui Apple ha progettato le fondamenta dell’OS, e ciò implica anche che ci vorrà del tempo per produrre un nuovo firmware immune al jailbreak. Il backup mobile integrato in iOS ha accesso al Launch Daemon e, quando si domina tale processo, si dominano anche le restrizioni e le firme digitali a livello del kernel (il nucleo di qualunque Sistema Operativo). In altre parole, si dispone del controllo totale del dispositivo:
Una volta che ha superato ASLR, il jailbreak usa un ultimo bug nell’interfaccia USB di iOS che fornisce un indirizzo nella memoria del kernel ad un programma e “ingenuamente si aspetta dall’utente che glielo rimandi indietro senza toccarlo neppure con un dito,” spiega Wang. Ciò consente a evasi0n di scrivere in qualunque luogo del kernel desideri. E il primo è la parte del kernel che inibisce i cambiamenti a se stesso; l’equivalente hacker del desiderio di avere mille desideri. “Una volta che arrivi al kernel, non c’è più nulla che possano fare,” dice Wang. “E alla fine vinciamo noi.”
Se da una parte evasi0n è semplicissimo da usare -basta premere un pulsante, attendere e fare tap su un’icona-, dall’altra nasconde un’enorme quantità di complesse operazioni che avvengono sotto al cofano. Un brillante escamotage che è stato stato analizzato e lodato anche da esperti di terze parti, e che non ha nulla da invidiare per ingegno e pulizia alle soluzioni software di Apple stessa.
Photo | iDownloadblog