• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Viele hassen ihn, manche schwören auf ihn, wir aber möchten unbedingt sehen, welche Bilder Ihr vor Eurem geistigen Auge bzw. vor der Linse Eures iPhone oder iPad sehen könnt, wenn Ihr dieses Wort hört oder lest. Macht mit und beteiligt Euch an unserem Frühjahrsputz ---> Klick

Boot-ROM-Exploit knackt millionen iphones

  • Ersteller Mitglied 87291
  • Erstellt am

Mitglied 87291

Gast
@AppleMaster

In diesem Context bedeutet Jailbreak hauptsächlich, dass nicht von Apple signierte Software ausgeführt werden kann. Damit ist nicht zwangsläufig eine "freie" iOS Variante gemeint.

Aber auch da gibt es wohl immer noch genug Leute die dieses gerne benutzen.
 
Zuletzt bearbeitet von einem Moderator:

rootie

Filippas Apfel
Registriert
30.06.11
Beiträge
8.848
@orcymmot
Wäre ja schön wenn dies so funktioniert, andere Seiten berichten dass sich eben genau diese Sperre jetzt umgehen lässt. Ich habe mal kurz die Google-Suche bemüht, die IMEI eines iPhones lässt sich mit einem Jailbreak problemlos ändern. Damit wäre die von dir beschriebene Funktionsweise der iCloud-Sperre aufgehoben.
@rootie
Gleiches gilt hier.

Na dann bin ich ja auf deine Links, die Du hier hoffentlich noch posten wirst, sehr gespannt.

Ich will nicht lesen, dass es sein KÖNNTE! Ich will lesen, wo es nachweislich passiert ist oder wo ein renommierter Jailbreaker dies bestätigt. Alles andere ist ausnahmslos nur Clickbait!

Des Weiteren ist die IMEI halt nicht das Einzige, was bei eine Aktivierungssperrenprüfung geprüft wird. Von daher ist die Aussage eh schon wieder hinfällig :)
 
  • Like
Reaktionen: orcymmot

orcymmot

Russet-Nonpareil
Registriert
06.03.16
Beiträge
3.748
die IMEI eines iPhones lässt sich mit einem Jailbreak problemlos ändern
Und was machst du mit der Seriennummer des Gerätes die mit Sicherheit ebenfalls durch Apple geprüft wird?
So einfach, wie du das hier darstellst und propagierst ist es dann in der echten Welt dann doch nicht.

Und wenn du schon solche Behauptungen aufstellst, dann füge bitte gleich einen entsprechenden Nachweis bei oder „it never happens“! Denn das sorgt für Unsicherheit bei Nutzern, die sich mit der Technologie nicht in der Tiefe auskennen, wo es überhaupt keinen Grund zu gibt.
 
  • Like
Reaktionen: rootie

Mitglied 87291

Gast
@rootie
IMEI Change: https://igeeksradar.com/change-imei-number-iphone/
Ich habe die Methode weder geprüft noch selbst durchgeführt. Ich habe einfach gegooglet und man findet, je nach OS Version genug einträge und guides die erklären wie es funktioniert. Teilweise mit Jailbreak, teilweise ohne.
Für den aktuellen Hack gibt es diese Software noch nicht, wie gesagt, erst 3 Tage alt, aber die Tür ist jetzt halt offen.

Zur Seriennummer habe ich nur Verweise bei iOS 12 gefunden, dass dies möglich sei, aber nicht einfach und die Software dafür von der entsprechenden Seite nich herausgegeben wird.
 

orcymmot

Russet-Nonpareil
Registriert
06.03.16
Beiträge
3.748
aber die Tür ist jetzt halt offen.
Nein ist sie nicht, zumindest nicht allgemeingültig.
Denn nach wie vor kann ein, nicht mehr durch Apple signiertes, iOS nicht einfach so installiert werden, um anschließend einen Jailbreak o. ä. zu installieren.
 
  • Like
Reaktionen: rootie

smoe

Roter Winterkalvill
Registriert
13.04.09
Beiträge
11.575
Gefragt ist nicht eine Anleitung wie man die IMEI ändert, sondern wie man die Aktivierungssperre umgeht. Das sind zwei paar Schuhe.
 
  • Like
Reaktionen: rootie

Mitglied 87291

Gast
@orcymmot
Schon? Natürlich kann ein manipuliertes iOS einfach installieren? Was laut euren Aussagen erstmal nicht geht ist, dass ich das Gerät dann aktivieren kann. Okay, immerhin. Die Frage ist inwieweit iOS manipulierbar ist um trotzdem eine Benutzung zu erlauben.

Die Frage ist halt, ob ein so tiefgreifender Zugriff auf das Gerät (den es so seit dem iPhone 4 nicht mehr gab) nicht auch dafür Lücken schafft. Wissen wir das? Bisher nicht. Meine Aussage basierte auf den zahllosen Artikeln die zu dem Thema im Umlauf waren. Anscheinend sind da einige Redakteure über das Ziel hinaus geschossen.

Gut, sehe ich ein. Dann scheint das umgehen der iCloud-Sperre doch nicht so einfach zu sein.
Hoffen wir mal dass die weiteren Systeme die jetzt angreifbar sind, nicht weitere Schwachstellen eröffnet und es nur beim normalen Jailbreak bleibt.
 

rootie

Filippas Apfel
Registriert
30.06.11
Beiträge
8.848
@Reemo Es ist einfach nur ein Jailbreak, den es auch mit iOS 12 gab! Deine Aussage ist schlicht falsch!

Der Unterschied ist, dass die ganzen Jailbreaks der letzten Jahre so genannte Userland - Jailbreaks waren, also auf Fehler in iOS basierten, die Apple ganz einfach mit einem Update beheben konnte. Dieser hier ist im ROM und der Name sagt es ja schon: „Read Only Memory“. Das heißt einfach nur, dass Apple das nicht patchen kann mit einem Softwareupdate - mehr aber auch ÜBERHAUPT nicht.

Mit diesem Jailbreak hier kann man nicht mehr oder weniger machen als mit den zig anderen, die die letzten 10 Jahre erschienen sind - der Unterschied ist, dass er auch in iOS 14 usw. noch machbar sein wird.

Also bitte alle mal aufhören, hier mit gefährlichem Halbwissen zu „glänzen“! Dankeschön.
 
  • Like
Reaktionen: arminrc

Mitglied 87291

Gast
@rootie
Das wiederum ist auch falsch. Dadurch das iOS nicht geladen sein muss werden Sicherheitsfeatures von iOS umgangen. Bei Softwarelücken in iOS selbst muss das betriebssystem geladen sein und je nach Art des Bugs muss ich Zugriff auf das iPhone haben.
Dies ist bei einem Boot-Rom Exploit nicht der Fall.
 

rootie

Filippas Apfel
Registriert
30.06.11
Beiträge
8.848
@rootie
Das wiederum ist auch falsch. Dadurch das iOS nicht geladen sein muss werden Sicherheitsfeatures von iOS umgangen. Bei Softwarelücken in iOS selbst muss das betriebssystem geladen sein und je nach Art des Bugs muss ich Zugriff auf das iPhone haben.
Dies ist bei einem Boot-Rom Exploit nicht der Fall.

Schon wieder eine falsche Aussage! Sicherheitslücken in iOS sind eben genau dafür da, dass man Root-Rechte erhält und damit im System machen kann, was man will. Und wenn man so eine findet, dann kann man entsprechend alles damit tun.

Der BootROM ist unter anderem dafür da sicherzustellen, dass die Chain of Trust eingehalten wird.

Und Zugriff auf das iPhone musst Du auch bei checkm8 haben. Hast Du Dir die Details über diesen Exploit eigentlich mal durchgelesen? Da steht ganz klar drin, dass er NICHT Remote funktionieren KANN! Du scheinst also leider wirklich nicht viel Ahnung von dem Thema zu haben. Nimm es mir bitte nicht persönlich, aber bei so einem Halbwissen Panik zu verbreiten, ist einfach echt daneben. Wieso machst Du genau das, was die ganzen Käseblätter im Internet auch tun?? Allein schon Deine falsche Schlussfolgerung, dass ein BootROM-Exploit automatisch keinen Zugriff auf das iPhone erfordert, ist haarsträubend, sorry.

@Balkenende Du kannst mir ja gern das Gegenteil beweisen!

Hier ist schon wieder schlechte Luft und deswegen scheide ich auch direkt aus dieser müßigen Diskussion aus. Mit solchen Aussagen können sich dann gerne andere Leute, die anscheinend mehr Ahnung haben als ich, ärgern.

Adieu!

Edit: Hier noch der Link vom anderen Thread, den Ihr Euch mal durchlesen solltet, bevor Ihr hier noch weitere falsche Dinge schreibt: https://arstechnica.com/information...itter&utm_social-type=owned&utm_medium=social
 
Zuletzt bearbeitet:
  • Like
Reaktionen: NorbertM

Mitglied 87291

Gast
@rootie

Schon wieder eine falsche Aussage! Sicherheitslücken in iOS sind eben genau dafür da, dass man Root-Rechte erhält und damit im System machen kann, was man will. Und wenn man so eine findet, dann kann man entsprechend alles damit tun.

Dem widerspreche ich wo genau?
Trotzdem muss das System geladen sein, trotzdem benötige ich, je nach Bug, ein entsperrtes iPhone.
Der BootROM ist unter anderem dafür da sicherzustellen, dass die Chain of Trust eingehalten wird.
Öhm, joa... Dem widerspreche ich ja auch nicht.
Und Zugriff auf das iPhone musst Du auch bei checkm8 haben.
Okay, vielleicht reden wir einfach nur aneinander vorbei. Es gibt einen Unterschied zwischen physischem Zugriff und Zugriff auf das Betriebssystem (aka. CodeSperre).
Bei einem iOS Bug benötigst du, je nach Bug, Zugriff auf das entsperrte Gerät. Bei einem Boot-Rom Exploit ist das herzlich egal da das Betriebssystem gar nicht erst geladen werden muss.
Hast Du Dir die Details über diesen Exploit eigentlich mal durchgelesen? Da steht ganz klar drin, dass er NICHT Remote funktionieren KANN!
Ist absolut richtig. Wo genau hab ich das gegenteil behauptet?
Nimm es mir bitte nicht persönlich, aber bei so einem Halbwissen Panik zu verbreiten, ist einfach echt daneben. Wieso machst Du genau das, was die ganzen Käseblätter im Internet auch tun?? Allein schon Deine falsche Schlussfolgerung, dass ein BootROM-Exploit automatisch keinen Zugriff auf das iPhone erfordert, ist haarsträubend, sorry.

Wie gesagt. Physischer Zugriff, ja. Zugriff auf das OS an sich, also entsperren, nein.

Komm mal von deinem hohen Ross herunter. Du scheinst ein bisschen viel zu interpretieren.
 
  • Like
Reaktionen: frostdiver

Mitglied 105235

Gast
Was anderes, könnte dieser Exploit genutzt werden um iOS besser zu Analysieren um Schwachstellen zu finden?

Denn dann könnte ja auch nun jedes iOS welches das X noch bekommt, analysiert werden um Schwachstellen zu finden die auch dann ein XS oder ein 11er haben könnten.
 

rootie

Filippas Apfel
Registriert
30.06.11
Beiträge
8.848
@Reemo Du hast geschrieben, dass Du je nach Art des Bugs Zugriff auf das iPhone haben musst. Dies sei bei einem BootROM - Exploit nicht der Fall. Und was soll ich da bitte anders interpretieren, als „Ich muss das iPhone in den Händen halten“? Dass Du mit Zugriff den Zugriff auf iOS meinst, kann sich ja auch kein Mensch aus den Fingern saugen.

Des Weiteren ist es wie gesagt egal: wenn du über iOS auf die Root-Schiene kommst, ist es vom Effekt her genauso wie bei checkm8. Und da Du auch bei checkm8 physikalischen Zugriff auf das Telefon brauchst, ist es nicht mehr oder weniger schlimm als ein normaler Userland-Exploit.

Die schlimmsten Exploits waren die, die man über den Aufruf einer Webpage nutzen konnte. Aber auch das waren Userland-Exploits und konnten ganz einfach gepatscht werden.

@ManU: Ja das ist möglich. Genauso wie mit jedem anderen normalen Jailbreak auch :)
 

Mitglied 87291

Gast
@rootie
Wie gesagt, da haben wir wohl aneinander vorbei geredet.
Aber dass du meinen Punkt nicht verstehen willst scheint da auch nicht zu helfen.
Der Unterschied bei einem iOS Bug ist, dass dieser z.B: bei aktiver Code Sperre, je nach Bug, nicht möglich ist.
Bei einem Boot-Rom Exploit ist dies völlig egal da ich trotzdem Root-Zugriff bekomme.

@m4d-maNu
Kommt drauf an. Sollten jetzt auf der nächsten Ebene weitere Schwachstellen gefunden werden wären diese höchstwarscheinlich patchbar. Sollte es bei dem Boot-Rom Exploit bleiben, wird dies iOS nicht sicherer machen da das Problem ja bereits behoben worden ist.
 

Mitglied 105235

Gast
Ja das ist möglich. Genauso wie mit jedem anderen normalen Jailbreak auch :)
Sollte es bei dem Boot-Rom Exploit bleiben, wird dies iOS nicht sicherer machen da das Problem ja bereits behoben worden ist.
Die Frage wäre eher in die Richtung gegangen, ob es so nun einfacher wäre Lücken für einen Jailbreak zu finden und das zum Beispiel auch in iOS14 dann und zwar gerade weil es eben ein iPhone X gibt wo diese Lücke nicht gepatcht werden kann da sie ja in der "Hardware" ist und das iPhone X wird ja wohl iOS14 erhalten.
 
Zuletzt bearbeitet von einem Moderator:
  • Like
Reaktionen: Mactigger

rootie

Filippas Apfel
Registriert
30.06.11
Beiträge
8.848
@rootie
Der Unterschied bei einem iOS Bug ist, dass dieser z.B: bei aktiver Code Sperre, je nach Bug, nicht möglich ist.

Siehst Du und genau diese Annahme ist FALSCH! Wenn ich physikalisch Zugriff habe auf Dein Gerät und ich hätte einen entsprechenden Userland-Exploit, der wirklich tiefgreifend ist, dann kann ich trotz Code-Sperre selbstverständlich Dein System übernehmen! Dafür werden über das USB-Kabel (oder durch das Senden einer iMessage oder durch einen Besuch einer Website, oder oder oder) Daten geschickt, die zu einem Buffer Overflow im System führen. Und wenn dieser Overflow in einem Prozess passiert, der mit Root-Rechten läuft, macht es BOOM und es wird in Deinem System Code ausgeführt, von dem Du gar nicht zu träumen wagtest. Es kann natürlich gut sein, dass ich Deine verschlüsselten Benutzerdaten dank der Secure Enclave nicht kriege, aber ich habe trotzdem Vollzugriff auf das System. Ganz genau so wie bei checkm8.

Und jetzt sind wir wieder bei des Pudels Kern: Auch checkm8 kann nicht mehr schaden anrichten als jeder normale Jailbreak - mit dem einen unterschied, dass er niemals gepatcht werden kann.

Jetzt verstanden oder muss ich noch weiter ausholen? Ich erkläre Dir das gern genauer (ja ich habe mich eine ganze Zeit lang mit dieser Materie befasst), aber dann via PN.
 

Mitglied 87291

Gast
@rootie

Du kannst gern noch weiter ausholen aber dadurch wird deine Aussage halt nicht richtiger. Zum Beispiel gibts ja mittlerweile eine Portsperre um genau solche Angriffe wie von dir beschrieben zu verhindern. Das ist ein Sicherheitsmechanismus der bei einem iOS Bug schützen kann, bei einem Boot-Rom Exploit nicht.
 

rootie

Filippas Apfel
Registriert
30.06.11
Beiträge
8.848
Boah kann da irgendwer übernehmen? Bei Beratungsresistenz mach ich nicht mit.

Du hast doch sicher mal wieder Links, um Deine Behauptungen direkt zu bestätigen oder?

Ich bin echt raus, sorry. Da ist mir meine Zeit zu schade!

Weißt Du überhaupt, was eine Portsperre ist??
 

Bloodsaw

Tokyo Rose
Registriert
01.03.18
Beiträge
70
Also was jedem klar ist, das man physischen Zugang zu dem Gerät braucht. Eine Mail, verseuchte HP etc reicht nicht aus.

Ich hatte gelesen dass sich durch diesen Exploit Software auf das Handy laden lässt die alles mitschneidet und an den Hacker sendet. Ist diese Behauptung richtig? Klar muss man erst mal Ziel eines solchen Angriffs sein, ich würde dann jedoch keinem mit einem solchen Gerät dazu raten in die USA, Russland oder China zu reisen.

Ich halte den Exploit oder Bugg oder wie man das nennen soll doch für gefährlich. Unter iOS kann ja keiner kontrollieren ob Schadsoftware auf mein Gerät gespielt wurde.
Wie ist das denn bei nem Jailbreak? Hab ich da Zugriff auf iCloud? Oder funktioniert ein Jailbreak nur wenn ich das Gerät freischalte????