Ответ на вопрос, почему 1.1.2 OTB ещё не сломали - 11 Декабря 2007 - Дневник - iFilm for you iPhone
Приветствую Вас Гость | RSS
Главная » 2007 » Декабрь » 11 » Ответ на вопрос, почему 1.1.2 OTB ещё не сломали
Ответ на вопрос, почему 1.1.2 OTB ещё не сломали
17:20
y13, с которым я наконец познакомился на встрече в Питере, выложил хорошую статью «В ожидании анлока 1.1.2 OTB». Привожу без изменений с сохранением авторского стиля.

Если какие-то термины непонятны, используем Словарь терминов и сокращений iPhone.



Вкратце расскажу почему у нас до сих пор нет анлока для 1.1.2 с новым бутлоадером (4.6). Говоря проще: почему все телефоны с 1.1.2 из коробки — просто красивые айподы тачи. (Если об этом уже писали, сорри, пусть это будет резюме)

Я не буду вдаваться в подробности как устроен bb в iphone, а просто расскажу о небольшом ньюансе, с которым столкнулись dev team’ы.

Для того, чтобы анлокнуть телефон, нужно пропатчить прошивку bb, для чего нужно удалить старую прошивку и залить новую. Для того, чтобы это сделать, необходим так называемый secpack (совсем грубо говоря — пароль), который позволяет получить доступ к стиранию bb. К слову, при обновлении через iTunes, опять-же грубо говоря, происходит примерно такой-же процесс.

В старой версии бутлоадера была возможность использовать secpack от текущей версии прошивки или от новой (которую теоретически собираются в него залить). В новой-же версии бутлоадера необходимо использовать secpack только от НОВОЙ версии прошивки, которой ещё нет. А следовательно секпака тоже нет.

Это очень плохая новость, т. к. для всех телефонов с новым бутлоадером, после выхода обновления мы не сможем стирать bb, пока не выйдет следующая версия прошивки (следовательно не будет получен новый secpack). Такие телефоны, теоретически, будут всегда на шаг позади.

Но есть хорошая новость. Как и любое программное обеспечение бутлоадер не идеален и в нём есть (и геохотом уже найдена как минимум одна программная и одна «железная») уязвимости, позволяющие выполнить произвольный код. Поэтому можно будет «поправить» бэйсбенд и без секпака. Кстати, bootloader exploits использовались в анлоке от IPSF.

Так что все владельцы новых телефонов с прошивкой 1.1.2 из коробки (с модемом 04_02.13G) могу откинуться на спинках кресел, наслаждаться полётом, пить зелёный чай и продолжать ждать.

Конечно, прошли слухи что уже 8 декабря (в эту субботу) выйдет новое обновление. Исходя из предыдущего опыта, такие слухи похожи на правду. А эту самую правду знают только в Apple. На хакинтоше мнения разделились: кто-то предполагает, что Джобс анонсирует обновления на MacWorld; кто-то говорит, что ещё слишком мало времени прошло с момента выхода 1.1.2, а кто-то говорит, что Эппл никогда не выпускает обновления по субботам

Борьба кошек и мышек продолжается, а мы пока можем только наблюдать.

By the way, плохой сюрприз (кто не знает) для всех, кто использовал старые версии anySIM (до 1.1.1) и IPSF (до 1.6). После такого анлока необходимо делать виргинизацию (IPSF 1.7 делал её автоматически) — «восстановление» цифровой подписи (token) и lockdown таблицы в бэйсбенде Но есть один большой ньюанс — секзону невозможно полностью восстановить, т. к. для этого необходим приватный ключ, с помощью которого генерируется token. Следовательно по отсутствию токена можно сразу определить анлочился телефон или нет. Этот небольшой «косяк» может в дальнейшем успешно использоваться Apple для борьбы с неофициально анлокнутыми телефонами.

Просмотров: 780 | Добавил: ifilm |
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Меню сайта
Форма входа
Календарь
«  Декабрь 2007  »
ПнВтСрЧтПтСбВс
     12
3456789
10111213141516
17181920212223
24252627282930
31
Поиск
Друзья сайта
Статистика
Наш опрос
скажи что ды думаешь про iPhone
Всего ответов: 249
Мини-чат
300