Peretasan Baseband: Era Baru Peretasan Smartphone. Peretasan Baseband: Era Baru Peretasan Smartphone Perlu Dikhawatirkan

Bootloader bukanlah BaseBand atau Firmware.

BOOTLOADER:
Versi: 3.9, 4.6

Apa itu?

IPhone memiliki setidaknya dua bootloader. Salah satunya disebut "ARM Core Bootloader" (ARM singkatan dari prosesor iPhone) dan mengacu pada sistem operasi. Kami tertarik dengan bootloader yang disebut "BaseBand Bootloader". Informasi lebih lanjut tentang fitur bootloader akan segera disertakan.

Seorang bootloader adalah seorang ibu yang penuh kasih yang pergi ke kamar iPhone saat dinyalakan. Dia membangunkannya, menariknya keluar dari tempat tidurnya dan mempersiapkannya untuk sekolah. Fungsi utamanya adalah untuk memastikan bahwa iPhone bangun sebelum keluar dari tempat tidur; bahwa iPhone keluar dari buaian sebelum pergi ke kamar mandi; bahwa iPhone mandi sebelum berpakaian dan iPhone berpakaian sebelum pergi ke luar. Tanpa bootloader, iPhone akan tertidur di halte bus dengan piyama basah, menunggu bus.

Bootloader bertanggung jawab untuk memastikan bahwa ketika iPhone melakukan booting, ia melakukan semua yang perlu dilakukan dalam urutan yang benar.

Seperti manusia, iPhone memiliki satu ibu seumur hidup. Jika Anda membeli iPhone dengan bootloader versi 3.9, maka Anda selalu memilikinya, tidak peduli berapa banyak upgrade yang telah Anda lakukan.

Tentu saja, ada kalanya orang memiliki ibu tiri. Beberapa orang telah beralih dari ibu mereka 4.6 ke ibu 3.9. Kami berharap jika iPhone Anda melakukannya, Anda mengetahuinya.

Mengapa itu penting?

Versi bootloader Anda menentukan jenis buka kunci yang dapat Anda gunakan. Karena 3.9 adalah mumi liberal dan tidak berprasangka, dia akan mengizinkan pengembang untuk melakukan apa pun yang mereka inginkan saat boot. Hal ini membuat telepon dapat diakses.

Bootloader 4.6 jauh lebih ketat. Nyonya 4.6 yakin bahwa iPhone-nya akan tumbuh dan menjadi Presiden dan dia mengendalikan semua yang dia lakukan (atau tidak lakukan). Misalnya, 4.6 tidak mengizinkan penulisan BaseBands yang gagal validasi.

Agar BaseBand (lihat penjelasan di bawah) lulus validasi, Anda memerlukan secpack. Bayangkan bahwa ini adalah kata rahasia yang dibuat oleh anak-anak dan orang tua jika paman tiba-tiba ingin menjemput anak-anak dari sekolah. Tanpa kata rahasia secpack "dan tidak mungkin merekam BaseBand yang diretas di telepon. Dan tanpa peretasan BaseBand, tidak mungkin menggunakan metode buka kunci yang digunakan di ZiPhone. Untuk melawan ini, ZiPhone dan Independence menawarkan Anda perceraian dari ibumu yang tidak bisa ditembus 4.6 dan memberimu balasan ibu yang baik 3.9.

Jika Anda masih ingin hidup dengan Ibu 4.6 (karena Anda juga ingin menjadi Presiden), maka Anda harus menggunakan apa yang disebut metode pembaruan lunak, yang menginstal pembaruan perangkat lunak ke OS, tetapi tidak mengubah BaseBand. Metode ini terkadang disebut hybrid unlock.

Apa yang saya miliki?

Metode membuka kunci iPhone terutama ditujukan untuk "BaseBand Bootloader". Ada versi 3.9 dan 4.6. Awalnya, iPhone datang dengan Bootloader 3.9. Jika firmware Anda adalah versi 1.1.1 atau sebelumnya, Anda memiliki 3.9. Jika Anda membeli iPhone pada tahun 2008, Anda mungkin memiliki 4.6.
Bagaimanapun, jika Anda menggunakan ZiPhone, maka Anda memiliki versi 3.9 Asli.

DASAR:
Versi: 03.12.06_G, 03.14.08_G, 04.01.13_G, 04.02.13_G, 04.03.13_G, 04.04.05_G

Apa itu?

BaseBand (selanjutnya - BB) adalah portofolio iPhone.

BB mengelola interaksi antara bagian telepon iPhone dan sistem operasi. Sebagian besar ponsel memisahkan chip BB dari memori dan prosesor utama ponsel. Kami tidak tahu apakah ini kasus untuk iPhone. BB adalah salah satu hal yang diperiksa Nyonya Bootloader ketika dia membangunkan iPhone-nya.

Setiap kali iPhone terhubung ke menara seluler - untuk suara atau data - ia bekerja melalui BB. BB juga bertanggung jawab atas pengoperasian kartu SIM dan penerimaan sinyal.

Jadi mengapa Apple melakukan ini? Mengapa Apple membuat perangkat keras yang aman, sulit dijangkau, dan disegel untuk menyimpan fungsi telepon?

Jelas, agar bisa dilindungi, sulit diakses dan ditutup. Lebih banyak alasan? Karena begitulah cara kerja ponsel. Setiap ponsel modern memiliki BB. Fungsi-fungsi ini dipisahkan untuk alasan yang sama seperti komputer memiliki kartu audio dan video terpisah - untuk memastikan stabilitas.

Ketika iPhone pergi ke sekolah, dia harus membawa sesuatu. Dia membutuhkan buku catatan, penggaris, kalkulator, folder, dll. BB memiliki semuanya. Seperti yang Anda ketahui, Anda dapat mengambil tas sekolah dari seorang siswa tanpa hasil yang fatal. BB Anda mungkin tidak berfungsi, tetapi iPhone akan berfungsi - meskipun akan terlihat lebih mirip iPod Touch jika berfungsi.

Anda mungkin berpikir bahwa Anda sedang melakukan panggilan saat memutar nomor di iPhone. Salah. Anda membuat rantai instruksi. Dengan menekan tombol "Panggil" Anda mengirimkan instruksi ini ke sistem operasi, dan mengirimkannya ke BB. BB mematikan EDGE / GPRS, mengirim pesan ke menara seluler tentang dimulainya panggilan, memberi menara nomor telepon, menunggu sinyal respons ("Sibuk" atau "Bebas") dan, segera setelah koneksi dimulai , itu menyalakan mikrofon dan speaker telepon. Karena BB tahu bagaimana melakukan semua ini, iPhone hanya bisa mengatakan "Panggil nomor ini" dan menunggu jawaban. Dia tidak perlu menggunakan prosesornya yang relatif kuat untuk melakukan hal-hal biasa seperti itu.

Mengapa itu penting?

Hal ini penting pada titik ini karena inilah perbedaan antara memiliki dan tidak memiliki fitur Temukan Saya di Google Maps. Di masa depan, fungsi lain mungkin bergantung pada BB yang diperbarui. Sejauh ini, "Find Me" adalah satu-satunya fitur "baru" di BB.

Ingat - BB melakukan semua komunikasi antara menara seluler dan OS iPhone. Ada kemungkinan bahwa ponsel selalu menerima data tentang lokasinya dari menara - itulah sebabnya program seperti Navizon berfungsi. Tetapi pada versi 4.03.13_G, Apple menambahkan kode yang menyederhanakan prosesnya. Navizon mungkin mencari koordinat menara di BB. Dari versi 4.03.13_G dan lebih tinggi, program Apple hanya perlu menanyakan "Di mana saya?" BB melakukan semua pekerjaan dan mengirimkan koordinat kembali.

Apa yang saya miliki?

PERANGKAT LUNAK:
Versi: 1.0.0, 1.0.1, 1.0.2, 1.1.1, 1.1.2, 1.1.3, 1.1.4

Apa itu?

Firmware (selanjutnya - FW) - ini adalah siswa kami, iPhone. Inilah dia, jiwanya. Ini dia sistem operasinya.

Mari kita lihat lagi apa yang sudah kita baca. Saat Anda menyalakan iPhone, Mom / BB mulai bangun dan mempersiapkan siswa / Firmware untuk sekolah. Dia memastikan bahwa semua prosedur / layanan pagi telah selesai. Dia melengkapi dan memberikan tas kerja / Baseband kepada siswa / Firmware dan mengirimkannya ke sekolah.

FW sangat fleksibel. Sampai saat ini, ini termasuk kernel iPhone, Springboard (desktop), semua aplikasinya, WiFi, fungsi Internet, dll. Melalui FW, Apple dapat dan memang mengubah banyak hal.

Mengapa itu penting?

Ikon dan aplikasi web yang goyah, SMS ke banyak nomor, Temukan Saya di Google Maps dan SDK (sudah!). Mengetahui versi FW Anda penting untuk mengikuti perkembangan peristiwa di sekitar Jailbreak "a dan Unlock. Dengan setiap versi baru, fungsi dan aplikasi populer muncul yang memaksa orang untuk memperbarui - atau bunuh diri karena takut kehilangan kompatibilitas dengan ketiga- aplikasi pesta atau kartu SIM yang tidak terkunci setelah pembaruan.

Apa yang saya miliki?

Versi Anda ditampilkan di iTunes setiap kali Anda menghubungkan iPhone ke komputer Anda. Lihat di tab Ringkasan.

Di bawah ini Anda akan menemukan cara menemukan salinan asli 100% dari cek pertama Anda!

Baru-baru ini, saya telah menerima banyak pesan yang meminta bantuan dalam masalah tertentu yang terkait dengan membuka Kunci Aktivasi iCloud Apple.
Saya segera menjawab Anda semua di sini - di halaman blog saya.
Banyak orang bertanya - di mana mendapatkan kwitansi asli dari pembelian pertama dan apa itu?
Jawabannya adalah - ini adalah tanda terima kasir yang paling umum jika Anda membeli perangkat Anda sendiri di toko. Misalnya, saat membeli Apple iPhone di Apple Store, Anda pasti akan diberikan cek seperti itu dan akan terlihat seperti ini -

Tentang kunci Aktivasi iCloud iOS - sekali lagi!
Sudah lama sejak Apple meluncurkan kunci Aktivasi iOS, dan opsi ini terbukti cukup andal. Juga, konten situs web Apple mengenai penggunaan Kunci iCloud telah berubah sewaktu-waktu. Kondisi untuk membuka kunci resmi kunci Aktivasi iCloud iOS dari Apple telah berubah secara radikal.
Semua faktor ini, serta surat dengan pertanyaan tentang bagaimana sekarang mungkin untuk benar-benar menonaktifkan kunci Aktivasi iCloud iOS pada perangkat iOS, mendorong saya untuk menulis artikel ini. Di bawah ini Anda akan menerima deskripsi terperinci tentang bagaimana Anda dapat secara mandiri dan sepenuhnya menonaktifkan kunci Aktivasi iCloud di perangkat iOS Anda. Setelah prosedur ini, iPhone - iPod - iPad Anda akan bekerja sepenuhnya tanpa nuansa apa pun saat digunakan. Hal ini terutama berlaku untuk perangkat dengan modul modem, seperti iPhone dan iPad dengan 3G.

Peneliti keamanan Ralph-Philippe Weinmann mengatakan dia
menemukan cara baru untuk menyematkannya di perangkat seluler - dengan bantuan palsu
base station dan kerentanan yang ditemukan di firmware sirkuit mikro yang dijual
oleh Qualcomm dan Infineon Technologies. Weinmann akan mendemonstrasikan peretasan di
misalnya, perangkat iPhone dan Android, minggu ini selama
konferensi Black Hat di Washington.

Sebelumnya, upaya peretasan seluler memengaruhi sistem operasi ponsel.
atau perangkat lunak lain, tetapi peretasan ini berfokus pada penyusupan ke
prosesor telepon, yang merupakan peralatan yang mengirimkan sinyal radio dan
menerimanya dari menara telepon.

Detail Peretasan Baseband

Dalam laporan

Layanan Berita IDG dan
, retasan baru ini dirinci. Singkatnya adalah
proses yang sangat teknis yang memerlukan pemasangan menara telepon palsu
untuk berkomunikasi dengan perangkat target. Ini telah menjadi tugas yang mustahil dalam beberapa tahun terakhir.
karena biaya besar - puluhan ribu dolar. Tapi sekarang, berkat yang baru
perangkat lunak sumber terbuka yang disebut
, setiap
dapat mendirikan menara seharga $ 2.000, yang sama dengan harga perangkat keras komputer.
Perusahaan seluler juga membuat peralatan penting lebih terjangkau dengan
menyediakan femtocell kepada konsumen (stasiun seluler mini dan berdaya rendah
komunikasi yang dirancang untuk melayani area kecil - satu kantor atau
apartemen) dalam upaya untuk memperluas jangkauan seluler. Femtocell seperti 3G MicroCell
dari AT&T, bahkan lebih murah; Perangkat keras AT&T hanya berharga $ 150.

Untuk melakukan serangan itu, Weinmann memasang transceiver palsu yang
digunakan untuk mengirim kode berbahaya menggunakan sinyal radio ke
perangkat sasaran. Kode mengeksploitasi kerentanan yang ditemukan di GSM / 3GPP
tumpukan prosesor pita dasar telepon. Weinmann mengatakan bahwa organisasi semacam itu,
sebagai Asosiasi GSM dan Institut Standar Telekomunikasi Eropa
(Institut Standar Telekomunikasi Eropa) bahkan tidak
mempertimbangkan kemungkinan jenis serangan ini.

Apakah saya perlu khawatir?

Selain biaya jenis peretasan khusus ini - masih
cukup mahal - kode yang ditulis Weinmann unik,
karena membutuhkan pengetahuan mendalam tentang perangkat chipset dan hanya beberapa peretas
tahu banyak tentang ini, kata laporan IDG.

Intinya, Weinmann mampu menetapkan vektor baru untuk pengembangan peretasan.
smartphone, membuka bidang yang saat ini sedang dipelajari oleh sebagian kecil
jumlah peneliti. Pada bulan Agustus, misalnya, Chris Paget mendemonstrasikan
serangan spoofing di konferensi hacker Defcon di Las Vegas, setelah menerima
izin untuk ini dari Badan Komunikasi Federal AS pada menit terakhir.
Pengikut Weinmann mungkin akan dapat melanjutkan pekerjaannya, tetapi itu akan membutuhkan
cukup waktu.

Dengan kata lain, ini masih merupakan area yang berkembang untuk peretas.

Masih terlalu dini untuk membicarakan variasi teknik peretasan baseband baru ini.
peretasan, tetapi untuk saat ini, pakar keamanan mengatakan bahwa
masyarakat umum tidak perlu khawatir tentang serangan seperti ini dalam waktu dekat.

Menurut konsultan keamanan Sophos Graham Cluley, "Jika
jika seseorang ingin memata-matai percakapan ponsel Anda, itu adalah
lebih mudah untuk mengelabui pengguna agar menginstal aplikasi yang
adalah mata-mata, atau mendapatkan akses fisik ke ponsel untuk
memasang kode spyware, "katanya." Saya akan terkejut jika seseorang
melakukan segala upaya yang disarankan oleh peneliti ini untuk ini."