Autor: vittgam Data: A: hackmeeting Assumpte: Re: [Hackmeeting] FBI paid professional hackers one-time fee to
crack San Bernardino iPhone
On 13/04/2016 23:40:32 CEST, Raistlin wrote: > On 04/13/2016 06:28 PM, vittgam@??? wrote:
>
>> Ma esattamente si sa che versione di iOS gira su quell'iPhone?
>
> iOS 9, 5c
Ottimo.
>> Per iOS 9.0 9.0.1 e 9.0.2 sul 5c esiste già un jailbreak, Pangu9.
>
> Si', ma qui si tratta di bypassare il passcode.
Ma quindi non si può più fare jailbreak bypassando il passcode? Mi sembra
che bisogna essere sempre in DFU per farlo, e in DFU non c'è passcode
che tenga...
Oltretutto una volta jailbroken si può semplicemente disattivare o resettare
il passcode. Oppure con un'estensione di MobileSubstrate (se ancora esiste
ad oggi...) si può disattivare la limitazione del numero di tentativi prima
che si formatti il telefono, o disattivare il rallentamento, o ancora bypassare
completamente la lockscreen accedendo alle app col telefono che pensa ancora di
essere bloccato... O anche chiamare direttamente l'API privata che sblocca il
telefono, almeno con iOS 4.1 si poteva fare tranquillamente senza bisogno di
specificare alcun passcode nella chiamata.
>> E una volta che si ha accesso di root non vedo che difficoltà ci possa
>> essere ad accedere alle chiavi,
>
> Le chiavi non c'entrano nulla.
Se vogliono dumpare il contenuto della NAND offline, allora sì. Anche se una
volta entrati nel sistema come root, non serve farlo offline. (Per offline
intendo agendo fisicamente sul chip della NAND.)
>> Non so poi se ora per fare un jailbreak serva prima sbloccare il telefono
>> con il pin
>
> Eh.
Intendi che non si può più fare? In questo caso lo 0day sarebbe riuscire a
fare il jailbreak al telefono in questo stato.
Altrimenti, è tutto fumo (e soldi spesi per nulla dall'FBI). Poi non capisco
comunque perché rivolgersi a terzi quando hanno l'NSA dalla loro parte...