Electra iOS 11.3.1 Jailbreak Çıktı

In Haber, Mobil by Egemen YıldızLeave a Comment

iOS 11.3.1 için Electra Jailbreak yayınlandı.

Güncelleme: VFS açığını kullanarak Apple geliştirici kullanıcı hesabı olmadan da uygulanabilecek Jailbreak yöntemini Electra çıkardı. Apple geliştirici hesabı olanlar içinse TCP açığı kullanılarak bir jailbreak yöntemi çıkarıldı. Bu yöntemler semi-untethered jailbreak yöntemi olarak sunuldu yani her açılışta telefon orijinal, jailbreak olmayan haline dönecek. Ancak bilgisayardan bir araçla birlikte yeniden jailbreak etmek yerine Electra uygulaması kullanılarak telefona yeniden jailbreak uygulanabilecek.

Google Project Zero’nun güvenlik araştırmacısı Ian Beer iki güvenlik açığı ile ilgili bilgileri paylaştı. Bu açıklar kullanılarak iOS 11.3.1 için jailbreak geliştirilmesi bekleniyordu. Hatta kullanıcıların daha güncel sürümlerden bu sürüme inmesi ya da blob’larını kaydetmeleri tavsiye ediliyordu. Ancak beklenen jailbreak gecikti.

Ian Beer’in yayınladığı iki güvenlik açığı multi_path ve empty_list açıklarıydı. Multi_path açığı daha başarılı olsa da, yıllık 99$ ücreti olan Apple geliştirici hesabına sahip olmak gerekiyor. Empty_list açığı ise geliştirici hesabı gerektirmiyor, ancak daha düşük başarı oranına sahip. “pwn20wnd” kod ismine sahip geliştirici bu yöntem üzerinde çalışsa da, başarı oranını ancak 1/3 oranına getirebilirdi. Bu oran da istenilen düzeyde değil.

Kullanıcılar, eski Electra 11.1.X kodundaki async_wake açığının multi_path ya da empty_list açığı ile yer değiştirilip yeni jailbreak’in oluşturulmasını bekliyordu. Ancak Apple eski açıklardan ders çıkararak yeni bir güvenlik özelliği geliştirdi. Kök dizini üzerine Apple file system (APFS) görüntüsü kullanarak eski açıklar engellenebiliyor.

Jailbreak’ın temel özelliklerinden birisi, cihaz üzerindeki tüm dosya sistemine erişim sağlama özelliği sunması. Cihazınızın dosya sistemini “disk0s1s1” ve “disk0s1s2” olmak üzere iki parçaya ayırmak mümkün. “disk0s1s2” büyük olan parça ve /var dizini altındaki her şeyi içeriyor. Bu parça, yüklediğiniz her uygulama için bölümleri ve aynı zamanda da resimler, e-kitaplar, diğer nesneler için ek alanı içeriyor. “disk0s1s1” ise küçük parça ve diğer klasörlerde (/Applications, /System, /Library vb.) yer alan dosyaları, sistem uygulamalarını ve sistem için gerekli alan dosyaları içeriyor.

Stok iOS işletim sistemi disk0s1s2 bölümünü sadece okuma-yazma izniyle birlikte yerleştiriyor. Her uygulamanın da kendi bölgesi içinde yer alan alana yazmasına izin veriyor. disk0s1s2‘in diğer bölümlerine ise sadece sistemin yazma izni var. disk0s1s1 ise sadece yazılım güncelleştirmeleri ve geri yüklemeler sırasında yazılabilir hale geliyor.

iOS 11.2.6 ve daha eski sürümlerde hem disk0s1s2, hem de disk0s1s1 bölümünü okuma-yazma izniyle birlikte yerleştirmek kolaydı. Ancak 11.3 ile birlikte Apple yeni bir güvenlik özelliği geliştirdi. Yazının başında bahsettiğimiz bu özellik sayesinde cihazınızı kurduğunuzda sistem disk0s1s1 bölümü içerisinde yer alan nesnelerin bir görüntüsünü alıyor. Cihazınızı her yeniden başlattığınızda sistem görüntüyü ve bölümdeki dosyaları kontrol ediyor.

Böylelikle herhangi bir farklılık tespit edilirse bölümün görüntüsü kullanılarak değişiklikler geri alınıyor. Yeni nesneler siliniyor ve eksik nesneler de yerine konuyor. Bu özellik jailbreak açısından sorun yaratıyor. Örneğin bu /Applications/Cydia.app/ dizininin her yeniden başlatıldığında silinmesi anlamına geliyor.

Bu güvenlik önlemi de kusursuz değil. Bazı geliştiriciler bu yöntemin de açıklarını keşfetti. Ancak tüm bunların bir araya getirilip jailbreak yönteminde kullanılabilecek bir açık haline getirilmesi konusunda herhangi bir tarih vermek mümkün değil.

Jailbreak yönteminde kullanılabilecek başka potansiyel açıklar da mevcut. Empty_list açığının WebKit sürümü de ortaya çıkarıldı. Bu da Safari tarayıcısını kullanarak jailbreak uygulama potansiyelini içeriyor. Güvenlik uzmanı Tim Michaud ise başlatıcıda bulduğu açığın kullanılıp untethered iOS 11.3.1 jailbreak geliştirmenin de mümkün olabileceğini belirtti.