Le mystère de la clé 18 84 58 A6 D1 50 34 DF E3 86 F2 3B 61 D4 37 74 :
En dévoilant le mystère de la fameuse clé exposée par Zibri, Geohot a coupé court aux spéculations qui allaient bon train.
Cette clé, d'après lui, n'est autre que celle qui décrypte les ramdisk, ces disques virtuels permettant l'installation d'un système de fichiers racine (lors du processus de restauration et de mise à jour pour le cas de notre iPhone).
Geohot l'a obtenu sur un ramdisk du firmware 1.1.1 ou supérieur en tapant cette commande:
openssl enc -d -in ramdisk.dmg -out de.dmg -aes-128-cbc -K 188458A6D15034DFE386F23B61D43774 -iv 0. Ainsi il obtient les signatures et certificats nécessaires pour monter une ramdisk.
Cette clé n'a pas varié avec le firmware 1.1.3 et est donc une constante. Si elle est liée aux bootloader cela signifierait-il que sa découverte obligerait Apple à mettre à jour son bootloader 4.6 pour éviter l'utilisation de cette clé. En effet, avec cette supputation on serait tenter de croire que les hackeurs se dirigeraient vers la mise en place de leur propre système de fichiers racine qui feraient tourner l'iPhone. Plus besoin de jailbreaker! On se rappelle aussitôt du cas PSP.
Le désimlockage de la 1.1.3 :
Geohot affirme que le désimlockage IPSF fonctionne sur un BaseBand 04.03.13_G (firmware 1.1.3) à la condition que le Bootloader soit la version 3.9.
Il en a d'ailleurs écrit les codes sources pour faire tourner l'IPSF sur un BaseBand 1.1.3. Il laisse "ces amis" de la Dev-Team l'adapter sur les AnySIM car il n'arrive pas à avoir un patch d'AnySIM qui résiste à la restauration et celui-ci a besoin d'être modifié à chaque nouvelle version du BaseBand.
Source: Blog de Geohot
Aucun commentaire:
Enregistrer un commentaire