كشف السر وراء طريقة عمل أداة الجيلبريك غير المقيد Evasi0n

أصبحنا الآن في مرحلة متقدمة جدًا بعد إطلاق الجيلبريك غير المقيد لنظام iOS 6 وحتى iOS 6.1، حيث أن الهاكرز الآن يقوموا فقط باكتشاف بعض أخطاء الجيلبريك البسيطة وإصلاحها، حيث أن الأمر الآن ليس أكثر من تحسينات وتحديثات تخص أدوات eavsi0n على الحاسوب والسيديا.

لكن حتى اللحظة، بقي أمر بالفعل غريب، فلو رجعنا في الزمن لبضع الأشهر الماضية، سنجد أن أبل قامت في نظام iOS 6 أكبر تغيير يخص الأمان في النظام! وقائمة التحسينات على الحماية كانت كبيرة جدًا، وأبل في نظام iOS 6 قامت بإغلاق ثغرات عديدة كان الهاكرز يستخدموها للوصول إلى الجيلبريك، فكيف استطاع الهاكرز إنجاز جيلبريك Evasi0n يا ترى؟ أو بالأصح، كيف تعمل أداة Evasi0n لتثبيت الجيلبريك؟

في البداية، كان نظام الـ iOS لا يحتاج لأكثر من ثغرة أو اثنتان لإنجاز الجيلبريك، والأمر استمر هكذا إلى أن طورت أبل حماية النظام، مما جبر الهاكرز على استخدام مجموعة كبيرة من الثغرات الضخمة والصغيرة التي تساعدهم للوصول إلى الجيلبريك وتثبيت السيديا.

أداة Evasi0n التي تقوم بالجيلبريك تستخدم في البداية ثغرة في نظام حفظ الباك أب في الأيتونز، وهذا الملف الخفي يسمى بالـ MobileBackup. وتتم الثغرة عبر تشغيل libmobiledevice، وهو برنامج على الويندوز والماك، وهو الذي يقوم بتوصيل أجهزة الـ iOS فقط مع الأيتونز لكي يتم التعارف.

الـ Evasi0n تقوم باسترجاع بعض الملفات التي تحمل الملفات اللازمة للجيلبريك في الجهاز. وبما أن MobileBackup لا تستطيع حفظ الملفات خارج /var/Mobile/Media، أداة Evasi0n تقوم ببعض الأعمال لتجعلها تفعل ذلك، وهذا يتم عبر إنشاء ملف symlink في المكان /var/Mobile/Media باسم .haxx. وهذه الملفات هي تكون مجمعة في داخل التطبيق الذي يطلب منك فتحه مرة واحدة خلال عملية الجيلبريك.

باستخدام خدعة الـ symlink، أداة Evasi0n تستطيع أيضًا الذهاب إلى ملف المتخصص بالتوقيت،  والذي يوضع عليه خدعة الـ symlink مرة أخرى لحعل الجهاز يذهب للـ launchd، وهنا يوجد ملف خفي آخر يعمل مع امتيازات الـ root. الذهاب إلى launchd الآن أصبح به ثغرة، وملف التوقيت جعل قابل للوصول لجميع المستخدمين عبر تغيير أذونات الملف. وهذه خدعة مشابهة نظّمت على الـ socket، وهي التي تقوم بالتحكم بالمواصلات والأوامر التي تتم بين الـ launchd وعمليات أخرى، سامحةً الذهاب إلى mobile user حيث كل التطبيقات في الـ iOS تعمل هناك.

الآن المستخدم يسأل لأن يفتح التطبيق الذي تم نسخه إلى ملفات الـ iOS الداخلية في الخطوات السابقة. هذا التطبيق، يستعمل خدعة launchd لكي يجعل المكان المخصص بالنظام (الغير مرئي) قابل للتغير والتعديل عليه.

الآن بما أن المحتوى الداخلي لنظام iOS أصبح قابل للتعديل، أداة Evasi0n مرة أخرى تقوم بالعبث مع MobileBackup، وتقوم بعد ذلك بكتابة وإضافة مجموعة من الملفات الأخرى، واحد من هذه الملفات هو launchd.conf والذي يعمل مجموعة من الأوامل الحاملة للثغرات. وهذا الملف يعمل في وقت الإقلاع كل مرة يتم بها ذلك، جاعلًا الجيلبريك يتنفس مرة أخرى!

واحد من الأوامر التي يحملها ملف launchd.conf هي مقدرة التهرب وتفادي تسجيل دخول الـ AppleMobileFileIntegrity، حيث أنه يقوم بتغيير أمر التسجيل إلى “true” في كل الأوقات التي يتم بها القيام بالإقلاع.

أداة Evasi0n تحمل العديد من الطرق الأخرى لإكمال الجيلبريك، كالـ ASLR التي تقوم بقوم بعشوائية، تغيير مساحة تخزين الملفات، جاعلةً الجيلبريك شيء صعب التنبؤ. بأي شكل، مازال هناك موقع في مساحة رقاقات الـ ARM سهلة الملاحظة، واستخدام أداة Evasi0n تستطيع استهلاك كامل المساحة الفارغة. وكهذا، تتحول الأداة من أداة تعتمد على ثغرات النظام إلى الدخول بمساحة الكيرنل الداخلية في الجهاز، وهنا يقوم كل شيء بالظهور مما يعطي الجيلبريك الطريق السهل للوصول والتثبيت إلى الجهاز.

نعم، واضح أن الأمر صادم جدًا، فهو قد يبدو معقدًا للبعض، وبسيطًا للبعض الآخر، لكن مهما يكن، التفكير بالطريقة التي يجب الحصول بها على الثغرات، بالإضافة إلى طريقة جعل ذلك حقيقة وتثبيت كل أمر في الجهاز أمر خيالي في الصعوبة، ويحتاج مهارة كبيرة جدًا في الاختراق الأمني، ولهذا، فريق Evad3rs المكون من الهاكرز Pod2G وMuscleNerd وPimskeks وPlanetBeing لهم جزيل الفضل.

بكل تأكيد ستعتقد أن ثغرات الجيلبريك قد فضحت والأمر أصبح جاهزًا لأبل لكي تسد الثغرات، لكن صدقوني، أبل بمجرد ما أطلق الجيلبريك وهي على علم تام بكل الثغرات التي اكتشفت حديثًا، بالإضافة إلى علمها بثغرات أخرى، لكن بالفعل نرجوا أن تحل المشكلة بين أبل والهاكرز، ويتم الإتفاق على أمر يسعد كلا الطرفين.

إذن، أخبرنا، ما رأيك بالطريقة التي يعمل بها الجيلبريك؟ أهي سهلة؟ أم تراها من أكثر الطرق المعقدة للوصول إلى شيء؟

[المصدر: iPhoneHacks]

عن iMosa3da

محمد، تقني، مدون في iPhoneDevAR.

46 تعليقات

  1. يونس أبو الايفون

    العملية جد سهلة وانا اقدر اسوي الجلبريك واخترق نظام الحماية اوه ذلك في الخيال العلمي فقط

  2. شي جميل
    وللعلم انا اشتغلت وفريت مخي لفتره بنظام ios 6 حى انشيت ملفات داخل الاعدادات وطفشت ولم اكمل مشواري بالعبث
    بس مع الايام رح اواصل حتى اصل لشي فليس الغرب افضل منا
    وانتظروني مع مدونة الديف تيم

  3. وستمر ثغرات الجلبريك 🙂 🙂 😀

  4. موضوع جميل ؛؛

    أتى في أخر المقال

    من الممكن يكون متجر السيديا من نظام ios؛ أرجوا الإفاده ؟

  5. اذا فهمت عطني لايك او اذا تسموها هنا تصويت المهم

  6. اللي فهم شي يجي يقص ايدي

  7. اخى اكرم بالنسبة للجيلبريك تعلم المثل القائل من صعوبتة تجدة سهلا
    اعمل على بعض الثغرات وان كنت جديدا على البرمجة حوالى 5 سنوات فقط ولكن اقف فاشلا امام برمجة الايفون الداخلية كل مرة اتابع كل الهاكر الخاص بالايفون ويعطونى بعض الثغرات ولكن فعلا يختلف التفكير فى النهاية شكرا للهاكر وعن قريب يعنى بعد 10 سنوات ممكن اكون وصلت للطريقة بعد اغلاقها جميعا من قبل ابل 🙂

    شكرا اكرم على مجهودك الرائع فى سرد المواضيع

  8. الأمر أصعب بكثير مما كنت أتوقع بعملية الجيلبريك وهي يحتاج كثير من الوقت والتفكير ويحتاج الكثير لكن تتمني ان يكون جيلبريك القادم أسهل

  9. الجلبريك ل ios 5 كان اعتقد بنفس ألطريقه
    عن طريق الباك اب والشهاده عن طريق الضبط بدلا من الايقونه
    بختصار نفس فكره جلبريك ٥

  10. اتمنى من شركه ابل العريقه توظيف الهكر بشركتها والاستفاده منهم لتطوير منظومه الايفون وووبهذه الحال نبتعد عن جمود وقيود الابستور وكل شخص مسؤل عن المحتويات ألي ينزلها بجهازه . وشكراً

  11. آحس آن الجيلبريك في صآلح شركه آبل ,, لان لو كآن مآفي جيلبريك كآن بيقل نسبه مشتريين آيفون بكثيييييييييييير عن الان

  12. ههههه والله طريقة الجيل بريك تبدو مضحكة بالرغم من أني ادرس البرمجة أنا اعلم انه من الصعب الانتباه إلى هذه الثغرات فعلى ما يبدو عندما صرح الهاكرز بانه قد تم اختراق النضام
    اضن أنهم قد توصلو إلى الفكرة أما الباقي فهو مجرد برمجة و تجسيد للاختراق

  13. كلام جميل ورائع بس المفروض ان ابل تتفق مع الهكر لا ومش بس كده تعطيهم وضيفه رسميه لان اجهزتهم بدون الجيلبريك ملوش لازمه وراح تقل مبيعات الشركه بل وتنتهي

    • تبين من مقابلة تمت مؤخرًا مع الهاكر PlanetBeing أن أبل تعرض أعمال رسمية في الشركة، لكن الهاكرز لا يقوموا بالموافقة على الطلبات!

  14. بما اننا ما منفهم بهالامور ممكن تقولنا الجيلبريك هو عباره عن بنزوات الصوديوم مع اكسيد المنجانيز , فـ ياريت تقولنا او تشرحلنا شيء نفهمه

  15. الموضوع ليس معقدا كثيرا لكن المدهش كيف تعمل الأداة كل هذا و بتخلي الأيفون يتكركب و بتخلي الجهاز يروكب أحيانا و أحنى مو حاسين بشي

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *