Decryptiesleutel 2.0 ramdisk gevonden door Geohot

Geohot (George Hotz) meldt op zijn weblog dat hij de (nieuwe?) decrypt key van ramdisk 2.0 heeft gevonden. Door het ontdekken van deze decrypt key wordt het mogelijk om code te injecteren in de iPhone.
Richard IJzermans - · Laatst bijgewerkt:

yPhone GeohotOnze grote vriend Geohot (George Hotz) meldt op zijn weblog dat hij de decrypt key van de ‘ramdisk 2.0’ heeft gevonden. Dankzij deze ontdekking wordt het mogelijk om code te injecteren in de iPhone. De iPhone maakt zoals iedere computer gebruik van een tijdelijke ramdisk die bij het opstarten wordt geactiveerd. In dit tijdelijke RAM-geheugen is het mogelijk om code te plaatsen en deze uit te voeren. Alle huidige jailbreak-methodes, zoals ZiPhone en iLiberty+, maken gebruik van deze ramdisk-methode om de voor hun noodzakelijke acties uit voeren.

SATURDAY, JULY 19, 2008
New Ramdisk

In the KBAG section of the img3 files, you’ll find 0x20 bytes after the section header. Decrypt them with the hardware AES engine and get
IV: 29681F625D1F61271EC3116601B8BCDE
KEY: 850AFC271132D15AE6989565567E65BF
(this is the 2.0 ramdisk)

Wat Geohot exact bedoelt met ‘this is the 2.0 ramdisk‘ is op dit moment niet 100% duidelijk. Heeft het betrekking op firmware 2.0, de nieuwe iPhone 3G of misschien op beide? In hackersland tel je pas echt mee als je in cryptische omschrijvingen vertelt wat je ge-decrypt hebt.

Dit bericht van Geohot bevestigt in ieder geval wel weer dat er druk aan een jailbreak wordt gewerkt! En wellicht is dit een waarschuwing aan het adres van het iPhone Dev Team dat ze moeten opschieten met Pwnage Tool 2.0. Geohot had immers al eerder gedreigd met het uitbrengen van yiphone (voor zover die tool al bestaat).

Bron: Geohot’s weblog, via iClarified.

Reacties: 11 reacties

Reacties zijn gesloten voor dit artikel.