Hacking em banda de base: uma nova era de hackers em smartphones. Hacking em banda de base: uma nova era de hackers em smartphones, precisa se preocupar

Bootloader não é BaseBand nem Firmware.

BOOTLOADER:
Versões: 3.9, 4.6

O que é isso?

O iPhone tem pelo menos dois bootloaders. Um é chamado de "ARM Core Bootloader" (ARM significa processador do iPhone) e se refere ao sistema operacional. Estamos interessados ​​em um bootloader chamado "BaseBand Bootloader". Informações adicionais sobre os recursos do bootloader serão incluídas em breve.

Um bootloader é uma mãe amorosa que vai até o quarto do iPhone quando ele liga. Ela o acorda, o tira do berço e o prepara para a escola. Sua principal função é garantir que o iPhone acorde antes de sair do berço; que o iPhone saiu do berço antes de ir para o chuveiro; que o iPhone entrou no chuveiro antes de se vestir e que o iPhone se vestiu antes de sair. Sem o bootloader, o iPhone cochilaria no ponto de ônibus de pijama molhado, esperando o ônibus.

Os bootloaders são responsáveis ​​por garantir que, quando o iPhone inicializar, ele faça tudo o que precisa ser feito na ordem correta.

Como os humanos, o iPhone tem uma mãe para o resto da vida. Se você comprou um iPhone com bootloader versão 3.9, você sempre o terá, não importa quantas atualizações tenha feito.

Claro, há momentos em que as pessoas têm uma madrasta. Algumas pessoas passaram de sua mãe 4,6 para a mãe 3,9. Esperamos que, se o seu iPhone fez isso, você saiba.

Por que isso é importante?

A versão do seu bootloader determina o tipo de desbloqueio que você pode usar. Como o 3.9 é uma múmia liberal e sem preconceitos, ela permitirá que os desenvolvedores façam o que quiserem na hora do boot. Isso torna o telefone acessível.

O bootloader 4.6 é muito mais rígido. A amante 4.6 está confiante de que seu iPhone crescerá e se tornará o presidente e ela controla tudo o que ele faz (ou deixa de fazer). Por exemplo, 4.6 não permite a gravação de BaseBands que falham na validação.

Para que o BaseBand (veja abaixo uma explicação) passe na validação, você precisa do secpack. Imagine que esta é uma palavra secreta que as crianças e os pais inventaram para o caso de o tio querer ir buscar as crianças na escola. Sem a palavra secreta secpack "e é impossível gravar a BaseBand hackeada no telefone. E sem a BaseBand hackeada, é impossível usar o método de desbloqueio usado no ZiPhone. Para combater isso de alguma forma, ZiPhone e Independence oferecem a você o divórcio de sua mãe impenetrável 4.6 e dar-lhe em troca uma boa mãe 3.9.

Se você ainda quer morar com o Mom 4.6 (porque você também quer se tornar presidente), então você tem que usar o chamado método de atualização suave, que instala atualizações de software para o SO, mas não altera o BaseBand. Esse método às vezes é chamado de desbloqueio híbrido.

O que eu tenho?

Os métodos de desbloqueio do iPhone são voltados principalmente para o "BaseBand Bootloader". Existem versões 3.9 e 4.6. Inicialmente, os iPhones vinham com Bootloader 3.9. Se o seu firmware era da versão 1.1.1 ou anterior, você tem 3.9. Se você comprou um iPhone em 2008, provavelmente possui 4.6.
Em qualquer caso, se você usou o ZiPhone, então você tem a versão 3.9 Original.

BASEBAND:
Versões: 03.12.06_G, 03.14.08_G, 04.01.13_G, 04.02.13_G, 04.03.13_G, 04.04.05_G

O que é isso?

BaseBand (doravante - BB) é o portfólio do iPhone.

O BB gerencia a interação entre a parte do telefone do iPhone e o sistema operacional. A maioria dos telefones celulares separa o chip BB da memória principal e do processador do telefone. Não sabemos se este é o caso do iPhone. BB é uma daquelas coisas que a Sra. Bootloader verifica ao ativar o iPhone.

Sempre que o iPhone se conecta a torres de celular - para voz ou dados - ele funciona por meio do BB. O BB também é responsável pela operabilidade do cartão SIM e pela recepção do sinal.

Então, por que a Apple fez isso? Por que a Apple criou um hardware seguro, difícil de alcançar e selado para armazenar as funções do telefone?

Obviamente, para que seja protegido, de difícil acesso e fechado. Mais motivos? Porque é assim que os telefones celulares funcionam. Todo celular moderno tem um BB. Essas funções são separadas pelo mesmo motivo que os computadores têm placas de áudio e vídeo separadas - para garantir a estabilidade.

Quando o iPhone vai para a escola, ele precisa levar algo consigo. Ele precisa de cadernos, régua, calculadora, pasta, etc. O BB tem tudo. Como muitos de vocês sabem, você pode tirar uma mochila de um aluno sem resultado fatal. Seu BB pode não funcionar, mas o iPhone funcionará - embora se pareça mais com um iPod Touch se funcionar.

Você pode estar pensando que está fazendo uma chamada ao discar números no iPhone. Errado. Você cria uma cadeia de instruções. Ao pressionar o botão "Ligar" você transmite essas instruções ao sistema operacional, e este as transmite ao BB. O BB desliga EDGE / GPRS, envia mensagem para a torre de celular sobre o início de uma ligação, passa um número de telefone para a torre, aguarda sinal de resposta ("Ocupado" ou "Livre") e, assim que a conexão for iniciada , ele liga o microfone e o alto-falante do telefone. Como o BB sabe fazer tudo isso, o iPhone só pode dizer "Ligue para este número" e aguardar uma resposta. Ele não precisa usar seu processador relativamente poderoso para fazer essas coisas mundanas.

Por que isso é importante?

Isso é importante por enquanto, porque essa é a diferença entre ter e não ter o Encontre-me no Google Maps. No futuro, outras funções podem contar com o BB atualizado. Até agora, "Find Me" é o único recurso "novo" do BB.

Lembre-se - o BB realiza todas as comunicações entre as torres de celular e o iPhone OS. Existe a possibilidade de que o telefone sempre receba dados sobre sua localização das torres - é por isso que programas como o Navizon funcionam. Mas a partir da versão 4.03.13_G, a Apple adicionou um código que simplificou o processo. Navizon provavelmente está procurando as coordenadas das torres do BB. A partir da versão 4.03.13_G e superior, o programa da Apple só precisa perguntar "Onde estou?" O BB faz todo o trabalho e envia as coordenadas de volta.

O que eu tenho?

FIRMWARE:
Versões: 1.0.0, 1.0.1, 1.0.2, 1.1.1, 1.1.2, 1.1.3, 1.1.4

O que é?

Firmware (doravante - FW) - este é o nosso aluno, iPhone. Isso é tudo o que ele é, sua alma. Este é o seu sistema operacional.

Vamos dar uma olhada no que já lemos. Ao ligar o iPhone, o Mom / BB começa a acordar e preparar o aluno / Firmware para a escola. Ela garante que todos os procedimentos / serviços matinais foram concluídos. Ela equipa e dá a pasta / banda de base ao aluno / Firmware e envia para a escola.

FW é muito flexível. Hoje inclui o núcleo do iPhone, Springboard (desktop), todos os seus aplicativos, WiFi, funções de Internet, etc. Por meio do FW, a Apple pode mudar e muda muitas coisas.

Por que isso é importante?

Ícones trêmulos e aplicativos da web, SMS para vários números, Encontre-me no Google Maps e SDK (já!). Saber a versão do seu FW é importante para se manter a par dos eventos em torno do Jailbreak "ae Unlock. A cada nova versão, funções e aplicativos populares apareciam forçando as pessoas a atualizar - ou se matar por medo de perder compatibilidade com terceiros- aplicativos de terceiros ou cartões SIM desbloqueados após as atualizações.

O que eu tenho?

Sua versão é exibida no iTunes sempre que você conecta o iPhone ao computador. Olhe na guia Resumo.

Abaixo você encontrará como encontrar uma cópia 100% original de seu primeiro cheque!

Recentemente, recebi muitas mensagens pedindo ajuda em certos problemas relacionados ao desbloqueio do bloqueio de ativação do Apple iCloud.
Apresso-me a responder a todos vocês imediatamente aqui - nas páginas do meu blog.
Muitas pessoas perguntam - onde obter o recibo original da primeira compra e o que é?
A resposta é - este é o recibo de caixa mais comum se você comprou seu dispositivo pessoalmente em uma loja. Por exemplo, ao comprar um iPhone da Apple na Apple Store, você definitivamente receberá esse cheque e será algo parecido com isto -

Sobre o bloqueio de ativação do iOS iCloud - mais uma vez!
Já se passou muito tempo desde que a Apple lançou o bloqueio de ativação do iOS e esta opção provou ser bastante confiável. Além disso, o conteúdo do site da Apple em relação ao uso do iCloud Lock mudou algumas vezes. As condições para o desbloqueio oficial do bloqueio de ativação do iOS iCloud da Apple mudaram radicalmente.
Todos esses fatores, bem como cartas com perguntas sobre como agora é possível realmente desabilitar o bloqueio de ativação do iOS iCloud em dispositivos iOS, me levaram a escrever este artigo. Abaixo, você receberá uma descrição detalhada de como você pode desabilitar de forma independente e oficialmente o bloqueio de ativação do iCloud em seu dispositivo iOS. Após este procedimento, seu iPhone - iPod - iPad funcionará de forma absolutamente completa, sem quaisquer nuances de uso. Isso é especialmente verdadeiro para dispositivos com um módulo de modem, como iPhone e iPad com 3G.

O pesquisador de segurança Ralph-Philippe Weinmann diz que
encontrou uma nova maneira de incorporá-lo em dispositivos móveis - com a ajuda de um falso
estação base e vulnerabilidades encontradas no firmware dos microcircuitos vendidos
pela Qualcomm e Infineon Technologies. Weinmann irá demonstrar um hack em
por exemplo, dispositivos iPhone e Android, esta semana durante
a conferência Black Hat em Washington.

Anteriormente, as tentativas de hacking móvel afetavam o sistema operacional do telefone.
ou outro software, mas este hack se concentra em invadir
um processador de telefone, que é um equipamento que envia sinais de rádio e
recebê-los de torres de telefonia.

Detalhes do hack de banda base

Em relatórios

IDG News Service e
, este novo hack é detalhado. Resumindo é
um processo altamente técnico que requer a instalação de uma torre telefônica falsa
para se comunicar com o dispositivo de destino. Essa tem sido uma tarefa impossível nos últimos anos.
devido a enormes custos - dezenas de milhares de dólares. Mas agora, graças ao novo
software de código aberto chamado
, algum
pode montar uma torre por US $ 2.000, o que equivale ao preço do hardware do computador.
As empresas de telefonia móvel também estão tornando os equipamentos de que precisam mais acessíveis,
fornecendo aos consumidores femtocélulas (estação de celular em miniatura e de baixa potência
comunicações projetadas para servir uma pequena área - um escritório ou
apartamentos) em uma tentativa de expandir o alcance móvel. Femtocells como 3G MicroCell
da AT&T, ainda mais barato; O hardware da AT&T custa apenas $ 150.

Para realizar o ataque, Weinmann instala um transceptor falso que
é usado para enviar código malicioso usando um sinal de rádio para
dispositivo de destino. Vulnerabilidade de exploits de código encontrada em GSM / 3GPP
pilhas de processadores de banda base do telefone. Weinmann diz que tais organizações,
como GSM Association e European Telecommunications Standards Institute
(European Telecommunications Standards Institute) nem mesmo
considerou a possibilidade deste tipo de ataque.

Eu preciso me preocupar?

Além dos custos desse tipo específico de hacking - ainda é
bastante caro - o código que Weinmann escreveu é único,
uma vez que requer conhecimento profundo do dispositivo do chipset e apenas alguns hackers
sabe muito sobre isso, diz o relatório do IDG.

Em essência, Weinmann foi capaz de definir um novo vetor para o desenvolvimento do hacking.
smartphones, abram um campo que atualmente está sendo estudado por uma pequena
o número de pesquisadores. Em agosto, por exemplo, Chris Paget demonstrou
ataque de spoofing na conferência de hackers Defcon em Las Vegas, após receber
permissão para isso da Agência Federal de Comunicações dos EUA no último minuto.
Os seguidores de Weinmann provavelmente serão capazes de continuar seu trabalho, mas vai demorar
tempo suficiente.

Em outras palavras, essa ainda é uma área crescente para hackers.

É muito cedo para falar sobre as variedades dessa nova técnica de hack de banda base.
hacking, mas por enquanto, especialistas em segurança dizem que
o público em geral não deve se preocupar com ataques como esse em um futuro próximo.

De acordo com o consultor de segurança da Sophos, Graham Cluley, "Se
se alguém gostaria de espionar suas conversas no celular, seria
é mais fácil enganar o usuário para instalar um aplicativo que
é um espião ou obtenha acesso físico a um telefone celular para
instalar código de spyware ", disse ele." Eu ficaria surpreso se alguém
fez todos os esforços que este pesquisador sugere para isso. "