iPhones.ru

Джейлбрейк iTouch 2G. Не корысти ради…

Кит Андреенко avatar | 20
FavoriteLoading В закладки
Джейлбрейк iTouch 2G. Не корысти ради…
men_in_black

Когда хакерством занимаются люди, главным стимулом которых является самоутверждение и решение хитрой и заковыристой задачки – это, как правило, не очень опасно, а иногда и забавно, и полезно – как в случае с джейлбрейком iPhone и iTouch. Но когда им занимаются за деньги (из чисто коммерческих интересов) – это всегда зло.

Живым примером этого утверждения является история джейлбейка iTouch 2G. Чтобы получить представление о том, что произошло, и почему это плохо, нужно слегка затронуть историю и технику процесса. Дело в том, что iTouch 2G использует следующее поколение ARM-процессора Samsung – S5L8720, и, судя по всему, именно этот процессор будет использоваться в следующем поколении iPhone для работы приложений. Этот процессорный чип значительно более производительный, хороший и красивый, но беда в том, что он куда лучше защищён от хакерских атак, чем предыдущий.

t

Работой над джейлбейком единственного на текущий момент устройства с данным чипом начали одновременно две команды: небезызвестная всему широкому iPhone-сообществу iPhone Dev Team (iDT) и неизвестные досель Chronic Dev Team. Айфоновцы достаточно быстро разгадали задумку Apple и присвоили задаче джейлбрейка iTouch 2G минимальный приоритет, сконцентрировав усилия на задаче разработки YellowSn0w. Что же до ребят из Chronic Dev, то они не могли устоять перед таким вызовом, да и у них не было более глобальной цели – в отличие от айфоновцев. В результате, к моменту, когда у iDT был готов “привязанный” джейлбрейк iTouch (известный также, как Redsn0w Lite), их коллеги из Chronic фактически разработали концепцию обычного, “не привязанного” джейлбрейка.

Я думаю, большинство понимает, в чём разница: в случае “привязанного” джейлбрейка для каждой загрузки устройства было необходимо подключение к компьютеру. Однако, подойдя вплотную к финишной прямой, и те, и другие остановились: ну хорошо, мы придумали, как обойти цифровые подписи новой платформы, и что дальше? А дальше, Apple через несколько месяцев выпустит новый iPhone на этой платформе, и, разумеется, прикроет все дырки! И атакующие команды начали тянуть время. Однако, в Apple умеют стратегически мыслить. Они, по всей видимости, изначально понимали, что шило в мешке не утаить, и сначала оттестировали новую платформу не на своём бестселлере – iPhone, а именно на iTouch. И безусловно, среди двух команд нашёлся кто-то, кто не смог устоять перед искушением баксом (да ещё в кризис!)…

money

… и помог ушлым NitroKey Slipstream поставить точку в джейлбрейке. Разумеется, это вызвало бурную реакцию в обеих командах, которые, увидев свой код, естественно, стали показывать друг на друга пальцем, исторгая обвинения, но сделанного не воротишь.

finger

Поскольку команды работали не за деньги, они сразу же опубликовали свои наработки в TheiPhoneWiki, не сомневаясь ни минуты, что бесплатный джейлбрейк не заставит себя ждать.

И, разумеется, так и произошло… Да только кому нужен, кроме защитников из Apple, у которых ещё целый квартал на работу над ошибками?

Вот и финал моего рассказа. Кто виноват в утечке (а что это была именно утечка – уже ни у кого нет сомнения), так и осталось тайной, покрытой мраком. По ожиданиям нападающих, Apple, скорее всего, не удастся закрыть ошибку, вкравшуюся в самый низкоуровневый код новой платформы (слишком мало времени осталось), однако, закрыть ошибку в процессе обновления прошивки они точно успеют. Что означает, что, скорее всего, джейлбрейк новых iPhone будет возможен почти сразу, но в “привязанном” виде.

Публикации по теме:
iPod Touch 2G получил Jailbreak
Причины сделать джейлбрейк iPhone 3G

Инструкция на форуме. Обсуждение… Обсуждения нет – тишина.

1 Звезд2 Звезды3 Звезды4 Звезды5 Звезд (Проголосуйте первым за статью!)
undefined
iPhones.ru
Когда хакерством занимаются люди, главным стимулом которых является самоутверждение и решение хитрой и заковыристой задачки – это, как правило, не очень опасно, а иногда и забавно, и полезно – как в случае с джейлбрейком iPhone и iTouch. Но когда им занимаются за деньги (из чисто коммерческих интересов) – это всегда зло. Живым примером этого утверждения...
Здесь можно оставить комментарий! Для этого авторизуйтесь или зарегистрируйтесь на iPhones.ru.

20 комментариев

Форум →
  1. Pro-Zar avatar
    Pro-Zar 14 марта 2009
    0

    Kit:

    Ваш прогноз понятен… Но неужели вы думаете, что оснащение iPod Touch 2G процессором будущего iPhone – лишь ход для распознавания уязвимости для джейлбрейка?…
    Не похоже ли это на попытки отмахаться кувалдой от мух?

    Войди на сайт, чтобы ответить
    Ответить
  2. Kosmi4 avatar
    Kosmi4 14 марта 2009
    0

    Kit,
    интересная инфа. Thanx!

    Войди на сайт, чтобы ответить
    Ответить
  3. KEKCMAH avatar
    KEKCMAH 14 марта 2009
    0

    еще разок тупому.
    Чем привязанный джеил отличается от непривязанного?:)

    Войди на сайт, чтобы ответить
    Ответить
  4. batkobelomor avatar
    batkobelomor 14 марта 2009
    0

    2 KEKCMAH
    нуивонафигвэтомразбираться! :)

    Kit, пасиб!

    Войди на сайт, чтобы ответить
    Ответить
  5. SeaBreeze avatar
    SeaBreeze 14 марта 2009
    0

    > Чем привязанный джеил отличается от непривязанного?:)

    Ответ в тексте: в случае “привязанного” джейлбрейка для каждой загрузки устройства было необходимо подключение к компьютеру.

    Войди на сайт, чтобы ответить
    Ответить
  6. AppleFan-09 avatar
    AppleFan-09 14 марта 2009
    0

    Kit, спасибо. Очень интересно.

    Войди на сайт, чтобы ответить
    Ответить
  7. Link avatar
    Link 14 марта 2009
    0

    Да поддерживаю статейка интересная!!!

    Войди на сайт, чтобы ответить
    Ответить
  8. diller78 avatar
    diller78 14 марта 2009
    0

    Thanks a lot!

    Войди на сайт, чтобы ответить
    Ответить
  9. don_shalom avatar
    don_shalom 14 марта 2009
    0

    по больше таких статей)

    Войди на сайт, чтобы ответить
    Ответить
  10. Kit avatar
    Kit 14 марта 2009
    0

    Pro-Zar

    Ну конечно, нет. Я же не псих, свято верящий в теорию всемирного заговора. TPM-функции новой платформы – просто один из аспектов, на котором нужно было остановиться в контексте статьи. Но вообще – это, разумеется, не случайность, что каждый новый процессорный чип – будь то X-GOLD или S5L8720 имеет всё больше и больше возможностей проверки цифровой подписи исполняемого кода.

    Войди на сайт, чтобы ответить
    Ответить
  11. Bfink avatar
    Bfink 14 марта 2009
    0

    А почему Вы считаете, что команда NitroKey не могли сами сделать джейлбрейк?
    Ведь NitroKey и NitroKey-mini они уже давно сделали?
    Это напоминает предыдущие вопли о воровстве эксплоитов (вспомним о Zibri).
    Между прочим, многие эксплоиты Dev Tim открыты не ими.
    Это показывает, что мало в этих командах настоящих, талантливых хакеров.

    Войди на сайт, чтобы ответить
    Ответить
  12. Kit avatar
    Kit 14 марта 2009
    0

    Да, честно говоря, мне совершенно не интересно, кто у кого и что украл. По-хорошему, утечка это была или нет – не важно. Суть в том, что как только кто-то начал это продавать, альтруисты были вынуждены открыть карты, а это – не очень значительная, но победа Apple.

    А насчёт эксплойтов и хакеров – чтобы так говорить, нужно иметь очень мощный бэкграунд, я Вам здесь не чета, к сожалению. Пошли бы помогли им – многие пользователи уже бы могли выбросить свои прокси-симки.

    Войди на сайт, чтобы ответить
    Ответить
  13. Bfink avatar
    Bfink 14 марта 2009
    0

    Это скорее победа пользователей Touch 2G, которые наконец получили свой джейл. Эксплоиты достаточно широко обсуждаются, поэтому Apple в любом случае в курсе.
    Попытка все время держать туз в рукаве позволяет все время быть на виду, шум этому тоже способствует.
    А чем Вам насолили прокси-сим? Это как раз продукция хакеров. Аппаратно-программный взлом всегда сложнее построить.
    Зато за него и деньги брать проще – за “прокладку”

    Войди на сайт, чтобы ответить
    Ответить
  14. Bozon Higgs avatar
    Bozon Higgs 14 марта 2009
    0

    Кхе – Кхе … Кхе !!! :-)

    Войди на сайт, чтобы ответить
    Ответить
  15. Kit avatar
    Kit 14 марта 2009
    0

    Именно тем, что а) продукция хакеров и при этом стоит денег, но самое главное: б) они хреново работают.

    Войди на сайт, чтобы ответить
    Ответить
  16. tim1037 avatar
    tim1037 14 марта 2009
    0

    Ребят вот еще прога которая может сделать нормальный джейл iTouch 2G и она бесплатная: http://iscientist.ru/engine/download.php?id=34

    Я конечно не пробовал делать джейл тача, но тут все написано как: http://iscientist.ru/index.php?newsid=217

    Войди на сайт, чтобы ответить
    Ответить
  17. mono avatar
    mono 14 марта 2009
    0

    Как владелец iPod Touch 2g я несказанно рад.. Но все-таки тем кому джейл сделать нетерпелось уже давно сделали. Меня и привязанный устраивает..

    Войди на сайт, чтобы ответить
    Ответить
  18. kirtik avatar
    kirtik 14 марта 2009
    0

    Очень интересно.

    Войди на сайт, чтобы ответить
    Ответить
  19. Furystorm avatar
    Furystorm 14 марта 2009
    0

    наконец свершилось, очень этому рад как владелец тач 2г :D

    Войди на сайт, чтобы ответить
    Ответить
  20. Umberhulk avatar
    Umberhulk 15 марта 2009
    0

    1. В сказку с “низким приоритетом” не поверил.

    Войди на сайт, чтобы ответить
    Ответить
Помни о правилах — если начал оффтопить, то не удивляйся потом.

Нашли орфографическую ошибку в новости?

Выделите ее мышью и нажмите Ctrl+Enter.