iPhone & iPad

Хакер Geohot сделал реверс-инжиниринг джейлбрейка Evasi0n для iOS 7 и рассказал подробности

Хакер и разработчик программного обеспечения Джордж Хотц, известный в Сети под ником Geohot, сделал обратный инжиниринг кода утилиты Evasi0n 7, предназначенной для джейлбрейка iOS 7. О том, как работает новейший джейлбрейк, Хотц рассказал в своем блоге.

georgehotz-screen-1

Релиз приложения Evasi0n 7 состоялся в воскресенье. Программа выполняет процедуру джейлбрейка для всех смартфонов и планшетов Apple, работающих под началом iOS 7.0 (вплоть до версии iOS 7.1 beta). Разработку инструмента вела команда хакеров Evad3rs, которая опередила Хотца с выпуском джейлбрейка для iOS 7.

«В этом посте я расскажу о перспективах evasi0n7. Больше никаких секретов. Этот материал никак не поможет Apple: я сделал обратный инжиниринг для бинарного файла evasi0n, что могут и они и, кстати, обязательно сделают. Отмечу также, что ничего опасного приложение для вас не несет, в телефонах не появляется никаких лазеек для китайцев.

Если я и займусь джейлбрейком еще раз, что очень маловероятно (до того дня, как выйдет 128-битный ARM-процессор, я занялся джейлбрейком только из-за интереса к ARM64), то больше не буду держать это в тайне. Этому джейлбрейку я посвятил все свое время, бесплатно, без контрактов с китайцами, старый-добрый джейлбрейк с парочкой своих коллег. Evad3rs нас опередили.

Их джейл перекрывает наш на 80%, отчасти из-за утечек, но главным образом из-за уязвимостей и схожих методологий. Это означает, что уязвимости нельзя будет использовать в следующий раз».

Как мы уже писали, Geohot вел переговоры о продаже своего джейлбрейка для iOS 7 китайскому сервису. В сети доступна аудиозапись переговоров. На записи шла речь о $350 000. Тем не менее, из-за рекомендаций адвокатов, Хотц решил не заключать сделку.

Evad3rs все же договорились с китайцами, причем за гораздо большую сумму, по некоторым данным около $1 млн. По условиям договора, на iPhone и iPad с установленным китайским языком, во время джейлбрейка загружается альтернативный магазин приложений. Позже выяснилось, что китайские партнеры Evad3rs решили использовать Evasi0n для распространения пиратских приложений.

jailbreak-iOS-7-tut-1

Последовательность действий во время джейлбрейка Evasi0n, как мы рассказывали в нашей инструкции, выглядит следующим образом:

  • Клик по кнопке Jailbreak
  • Загрузка удаленной сборки
  • Загрузка джейлбрейк-данных
  • Инъекция приложения evasi0n (1/2)
  • Инъекция приложения evasi0n (2/2)
  • Настройка системы (1/2)
  • Настройка системы (2/2)
  • Перезагрузка
  • Для продолжения разблокируйте гаджет и тапните по иконке «evasi0n 7» на домашнем экране.
  • Перезагрузка
  • Изменение rootfs…
  • Перезагрузка
  • Запуск /evasi0n7 на устройстве под рутом

Все подробности о том, как работает джейлбрейк-эксплоит Evasi0n в интерпретации Хотца, можно узнать на сайте хакера. Подробные руководства о джейлбрейке iOS 7-7.0.4 доступны у нас на сайте здесь (для Windows) и здесь (Mac OS X). Скачать Evasi0n для PC и Mac можно на этой странице.

6 комментариев

Написать комментарий