Джейлбрейк iTouch 2G. Не корысти ради…

Кит Андреенко avatar | 20
FavoriteLoading В закладки
Джейлбрейк iTouch 2G. Не корысти ради…
men_in_black

Когда хакерством занимаются люди, главным стимулом которых является самоутверждение и решение хитрой и заковыристой задачки – это, как правило, не очень опасно, а иногда и забавно, и полезно – как в случае с джейлбрейком iPhone и iTouch. Но когда им занимаются за деньги (из чисто коммерческих интересов) – это всегда зло.

Живым примером этого утверждения является история джейлбейка iTouch 2G. Чтобы получить представление о том, что произошло, и почему это плохо, нужно слегка затронуть историю и технику процесса. Дело в том, что iTouch 2G использует следующее поколение ARM-процессора Samsung – S5L8720, и, судя по всему, именно этот процессор будет использоваться в следующем поколении iPhone для работы приложений. Этот процессорный чип значительно более производительный, хороший и красивый, но беда в том, что он куда лучше защищён от хакерских атак, чем предыдущий.

t

Работой над джейлбейком единственного на текущий момент устройства с данным чипом начали одновременно две команды: небезызвестная всему широкому iPhone-сообществу iPhone Dev Team (iDT) и неизвестные досель Chronic Dev Team. Айфоновцы достаточно быстро разгадали задумку Apple и присвоили задаче джейлбрейка iTouch 2G минимальный приоритет, сконцентрировав усилия на задаче разработки YellowSn0w. Что же до ребят из Chronic Dev, то они не могли устоять перед таким вызовом, да и у них не было более глобальной цели – в отличие от айфоновцев. В результате, к моменту, когда у iDT был готов “привязанный” джейлбрейк iTouch (известный также, как Redsn0w Lite), их коллеги из Chronic фактически разработали концепцию обычного, “не привязанного” джейлбрейка.

Я думаю, большинство понимает, в чём разница: в случае “привязанного” джейлбрейка для каждой загрузки устройства было необходимо подключение к компьютеру. Однако, подойдя вплотную к финишной прямой, и те, и другие остановились: ну хорошо, мы придумали, как обойти цифровые подписи новой платформы, и что дальше? А дальше, Apple через несколько месяцев выпустит новый iPhone на этой платформе, и, разумеется, прикроет все дырки! И атакующие команды начали тянуть время. Однако, в Apple умеют стратегически мыслить. Они, по всей видимости, изначально понимали, что шило в мешке не утаить, и сначала оттестировали новую платформу не на своём бестселлере – iPhone, а именно на iTouch. И безусловно, среди двух команд нашёлся кто-то, кто не смог устоять перед искушением баксом (да ещё в кризис!)…

money

… и помог ушлым NitroKey Slipstream поставить точку в джейлбрейке. Разумеется, это вызвало бурную реакцию в обеих командах, которые, увидев свой код, естественно, стали показывать друг на друга пальцем, исторгая обвинения, но сделанного не воротишь.

finger

Поскольку команды работали не за деньги, они сразу же опубликовали свои наработки в TheiPhoneWiki, не сомневаясь ни минуты, что бесплатный джейлбрейк не заставит себя ждать.

И, разумеется, так и произошло… Да только кому нужен, кроме защитников из Apple, у которых ещё целый квартал на работу над ошибками?

Вот и финал моего рассказа. Кто виноват в утечке (а что это была именно утечка – уже ни у кого нет сомнения), так и осталось тайной, покрытой мраком. По ожиданиям нападающих, Apple, скорее всего, не удастся закрыть ошибку, вкравшуюся в самый низкоуровневый код новой платформы (слишком мало времени осталось), однако, закрыть ошибку в процессе обновления прошивки они точно успеют. Что означает, что, скорее всего, джейлбрейк новых iPhone будет возможен почти сразу, но в “привязанном” виде.

Публикации по теме:
iPod Touch 2G получил Jailbreak
Причины сделать джейлбрейк iPhone 3G

Инструкция на форуме. Обсуждение… Обсуждения нет – тишина.

1 Звезд2 Звезды3 Звезды4 Звезды5 Звезд (Проголосуйте первым за статью!)
🤓 Хочешь больше? Подпишись на наш Telegramнаш Telegram.
... и не забывай читать наш Facebook и Twitter 🍒
FavoriteLoading В закладки
undefined
iPhones.ru
Когда хакерством занимаются люди, главным стимулом которых является самоутверждение и решение хитрой и заковыристой задачки – это, как правило, не очень опасно, а иногда и забавно, и полезно – как в случае с джейлбрейком iPhone и iTouch. Но когда им занимаются за деньги (из чисто коммерческих интересов) – это всегда зло. Живым примером этого утверждения...
Прокомментировать

🙈 Комментарии 20

  1. Pro-Zar avatar
    Pro-Zar14 марта 2009
    0

    Kit:

    Ваш прогноз понятен… Но неужели вы думаете, что оснащение iPod Touch 2G процессором будущего iPhone – лишь ход для распознавания уязвимости для джейлбрейка?…
    Не похоже ли это на попытки отмахаться кувалдой от мух?

  2. Kosmi4 avatar
    Kosmi414 марта 2009
    0

    Kit,
    интересная инфа. Thanx!

  3. KEKCMAH avatar
    KEKCMAH14 марта 2009
    0

    еще разок тупому.
    Чем привязанный джеил отличается от непривязанного?:)

  4. batkobelomor avatar
    batkobelomor14 марта 2009
    0

    2 KEKCMAH
    нуивонафигвэтомразбираться! :)

    Kit, пасиб!

  5. SeaBreeze avatar
    SeaBreeze14 марта 2009
    0

    > Чем привязанный джеил отличается от непривязанного?:)

    Ответ в тексте: в случае “привязанного” джейлбрейка для каждой загрузки устройства было необходимо подключение к компьютеру.

  6. AppleFan-09 avatar
    AppleFan-0914 марта 2009
    0

    Kit, спасибо. Очень интересно.

  7. Link avatar
    Link14 марта 2009
    0

    Да поддерживаю статейка интересная!!!

  8. diller78 avatar
    diller7814 марта 2009
    0

    Thanks a lot!

  9. don_shalom avatar
    don_shalom14 марта 2009
    0

    по больше таких статей)

  10. Kit avatar
    Kit14 марта 2009
    0

    Pro-Zar

    Ну конечно, нет. Я же не псих, свято верящий в теорию всемирного заговора. TPM-функции новой платформы – просто один из аспектов, на котором нужно было остановиться в контексте статьи. Но вообще – это, разумеется, не случайность, что каждый новый процессорный чип – будь то X-GOLD или S5L8720 имеет всё больше и больше возможностей проверки цифровой подписи исполняемого кода.

  11. Bfink avatar
    Bfink14 марта 2009
    0

    А почему Вы считаете, что команда NitroKey не могли сами сделать джейлбрейк?
    Ведь NitroKey и NitroKey-mini они уже давно сделали?
    Это напоминает предыдущие вопли о воровстве эксплоитов (вспомним о Zibri).
    Между прочим, многие эксплоиты Dev Tim открыты не ими.
    Это показывает, что мало в этих командах настоящих, талантливых хакеров.

  12. Kit avatar
    Kit14 марта 2009
    0

    Да, честно говоря, мне совершенно не интересно, кто у кого и что украл. По-хорошему, утечка это была или нет – не важно. Суть в том, что как только кто-то начал это продавать, альтруисты были вынуждены открыть карты, а это – не очень значительная, но победа Apple.

    А насчёт эксплойтов и хакеров – чтобы так говорить, нужно иметь очень мощный бэкграунд, я Вам здесь не чета, к сожалению. Пошли бы помогли им – многие пользователи уже бы могли выбросить свои прокси-симки.

  13. Bfink avatar
    Bfink14 марта 2009
    0

    Это скорее победа пользователей Touch 2G, которые наконец получили свой джейл. Эксплоиты достаточно широко обсуждаются, поэтому Apple в любом случае в курсе.
    Попытка все время держать туз в рукаве позволяет все время быть на виду, шум этому тоже способствует.
    А чем Вам насолили прокси-сим? Это как раз продукция хакеров. Аппаратно-программный взлом всегда сложнее построить.
    Зато за него и деньги брать проще – за “прокладку”

  14. Bozon Higgs avatar
    Bozon Higgs14 марта 2009
    0

    Кхе – Кхе … Кхе !!! :-)

  15. Kit avatar
    Kit14 марта 2009
    0

    Именно тем, что а) продукция хакеров и при этом стоит денег, но самое главное: б) они хреново работают.

  16. tim1037 avatar
    tim103714 марта 2009
    0

    Ребят вот еще прога которая может сделать нормальный джейл iTouch 2G и она бесплатная: http://iscientist.ru/engine/download.php?id=34

    Я конечно не пробовал делать джейл тача, но тут все написано как: http://iscientist.ru/index.php?newsid=217

  17. mono avatar
    mono14 марта 2009
    0

    Как владелец iPod Touch 2g я несказанно рад.. Но все-таки тем кому джейл сделать нетерпелось уже давно сделали. Меня и привязанный устраивает..

  18. kirtik avatar
    kirtik14 марта 2009
    0

    Очень интересно.

  19. Furystorm avatar
    Furystorm14 марта 2009
    0

    наконец свершилось, очень этому рад как владелец тач 2г :D

  20. Umberhulk avatar
    Umberhulk15 марта 2009
    0

    1. В сказку с “низким приоритетом” не поверил.

Вы должны авторизоваться или зарегистрироваться для комментирования.

Нашли орфографическую ошибку в новости?

Выделите ее мышью и нажмите Ctrl+Enter.

Как установить аватар в комментариях?

Ответ вот здесь