Có lẽ phương pháp capture của bạn không đúng nên không thể nào tìm ra được cách hack được iphone.
Tôi góp ý một phương pháp tìm hiểu đi sâu về cách thức hoạt động của iphone mà các hacker trên thế giới (Geo Hot, Dev-team) đã dùng để tìm ra các giải pháp jailbreak, hacktivate iphone.
Huy vọng phần này rất hữu ích để chúng ta biết được cách thức mà các hacker đã tìm cách xâm nhập và hack được iphone như thế nào.
Trước tiên, download FW gốc 3.1.3 iphone 3GS về PC, đổi tên file .ipsw thành .zip, giải nén và lưu trên 1 thư mục nào đó trên PC.
Trong thành phần này có các file hệ thông quan trọng cần nguyên cứu như:
018-6495-022.dmg dùng để restore Ramdisk (Cách này có thể dùng để flash lại Ramdisk để cứu dữ liệu khi iphone bị treo hình cáp +dĩa, không cần restore lại FW, dùng với iRecovery để upload ramdisk)
iBoot.n88ap.RELEASE.img3 : phần của bootloader, nó thực hiện giao tiếp thông qua USB ở Recovery Mode. (dùng upload files khi đang restore FW)
kernelcache.release.s5l8920x : phần lõi hạt nhân boot đầu tiên của iphone
....
Có rất nhiều thành phần hệ thống quan trọng khác nữa không nói ở đây ...
Mỗi một file này được Apple mã hóa dạng file ảnh img với mã khóa : IV và Key nên thông thường không thể xem được.
Cho nên có những tool có thể decrypt file ảnh này sau :
- Ví dụ dùng xpwntool :
xpwntool iBoot.n88ap.RELEASE.img3 iBoot.n88ap.RELEASE.img3.dec -k [mã khóa k] -iv [mã khóa iv]
Theo
http://theiphonewiki.com/wiki/index....8iPhone_3GS) :
iBoot
* IV: 5ff65ada6a48ea38adad2df3390d64ac
* Key: 88d0a0c2f05f3e54168eef00eed7958467503a204619be95dc cca4606f857b2a
Nhập mã k và iv như sau :
xpwntool iBoot.n88ap.RELEASE.img3 iBoot.n88ap.RELEASE.img3.dec -k 88d0a0c2f05f3e54168eef00eed7958467503a204619be95dc cca4606f857b2a -iv 5ff65ada6a48ea38adad2df3390d64ac
- Ví dụ dùng vfdecrypt :
vfdecrypt -i [input file] -o [output file] -k [key]
Mã khóa Key như sau :
iPhone 3G - 0da2d3316d5ee7cd1858e4035e451387cd8156e97535fb0902 8859e68e5b7b39a6649552
iPhone 3GS - 62ea9bf9971e6c410231646f916f80330f9cbc1d1c585f0c03 dab6b6f7158dc0a9c5efaf
iPod Touch 2G - d88fa434f6a8c50fd49cd0923879da5c3079c59c0e534cff52 1a9cecbcad48d84b4daef0
iPod Touch 3G - 382dee11b9d80387b16ac2030ee1e903b78d9743a31a18bcaf c922b7921eca85ab0aebf7
Nhập mã k như sau :
vfdecrypt -i iBoot.n88ap.RELEASE.img3 -o iBoot.n88ap.RELEASE.img3.dec -k 62ea9bf9971e6c410231646f916f80330f9cbc1d1c585f0c03 dab6b6f7158dc0a9c5efaf
Ta có được file iBoot.n88ap.RELEASE.img3.dec đã được giải mã giống như đã làm với xpwntool .
Sau khi có được file iBoot.n88ap.RELEASE.img3.dec đã được giải mã , download và cài ứng dụng "IDA Pro Advanced" dùng để dịch file binary này với kiểu chọn processors type : ARM processors : ARM (vì Apple sử dụng CPU ARM chứ không phải Intel) ra dạng Assembly. Nếu bạn hứng thú đọc mã assembler thì có thể hiểu được cấu trúc hoạt động của iphone rất rõ ràng. Các hacker trên thế giới đều sử dụng phương pháp này để tìm ra lổ hổng mà jailbreak , hacktivate iphone. Còn unlock iphone thì dựa vào các lệnh truyền thông modem AT để hash baseband như đã giới thiệu (truy nhập Putty : minicom)
Các lệnh asmbler mà tôi đã dịch từ iBoot.n88ap.RELEASE.img3 với IDA Pro Advanced như sau :
ROM:000205EC CMP R1, R3
ROM:000205F0 MOVHI R3, #0x18
ROM:000205F4 MOVLS R3, #0x10
ROM:000205F8 MOV R2, R1,LSR R3
ROM:000205FC LDR R3, =0x4FF2945C
ROM:00020600 MOVHI R12, #8
ROM:00020604 MOVLS R12, #0x10
ROM:00020608 LDRB R0, [R3,R2]
ROM:0002060C SUBS R12, R12, R0
ROM:00020610 STR R12, [SP,#0x24]
ROM:00020614 BNE loc_207A4
File này có đoạn mã dùng kiểm tra signed để check version FW khi hạ cấp FW...
Cấu trúc lệnh asembbly của ARM tương tự Intel dòng 8086 hay Motorola MC6800.
Nên nhớ là các hacker đều sử dụng ngôn ngữ chính là asembler kết hợp với C/C++ để hack iphone.
Mới đây một hacker có nickname là p0sixninja đã post trên blog của mình các mã nguồn (Source Codes) trình bày 4 tiện ích :
idevicerestore : tool để restore FW mà không cần trợ giúp iTunes, restore FW không nâng cấp baseband, không Flash NOR.
ideviceactivate : tool này dùng active iphone không cần sim lock nhà mạng.
spirit-linux : mã nguồn Spirit cho hệ OS Linux
libirecovery : file thư viện (lib) giúp cho các nhà phát triễn phần mền (developers) nguyên cứu truy nhập iBoot, iBSS, iBEC and DFU.
Tất cả mã nguồn này được viết bằng ngôn ngữ C/C++. Tham khảo thêm blog của anh ta :'
http://posixninja.blogspot.com/2010/...w-updates.html
Geo Hot đã tìm ra được keys của iPad và up trên blog của anh ta
http://iphonejtag.blogspot.com/:
iBoot.k48ap.RELEASE.img3
KEY: 1E3A1CA2F45D15452B16B9FE0A2C214A0AF897F09EE269F8E5 967FC74B1022AC
IV: 36E1BCD042AC193F7305C8E6077D3DF7
018-7226-009.dmg
KEY: 31E7ECD9C364414205A8FA0092CC80C0D67EAE40E75FFA27B3 7048C42335A106
IV: 9C051576DDD94F48C324CF7AC3197FE1