iOS: עדכוני OTA מפוענחים

inoying הייתה אחראית לניתוח מנגנון העדכון של OTA (Over The Air) שמציעה אפל מאז iOS 5.אתה מכיר את העיקרון: עדכון OTA נעשה באופן אלחוטי, פשוט על ידי חיבור לרשת Wi-Fi אין צורך להוריד את העדכון שלך מה-Mac ולאחר מכן להתקין אותו ב-iBidule.

עבור עבודת ההנדסה ההפוכה שלה, מעצבן נאלץ לעשות לא מעט תחבולות:זיוף DNS(שמורכב, באופן סכמטי, מהונאת ה-DNS של המחשב) כדי להפנות את תעבורת העדכון למק, הפועל כשרת OTA. ב-Mac, תעבורה שנשלחה מנותחת באמצעות Apache ושרת node.js.התוצאה של הניתוחים שלה לא מעניינת אנשים או משתמשים, אלא יותר את האקרים, שיוכלו לנצל פגמים אפשריים שהתגלו במהלך תהליך העדכון הזה.

תצפית ראשונה,עדכון OTA נעשה באמצעות בקשות http פשוטות, לא מאובטח. למרבה המזל, קבצים שהורדו מאומתים על ידי שימוש בסיכומי בדיקה. לאחר מכן התהליך מפורט שלב אחר שלב. עוד תצפית מעניינת - כל העניין מיועד יותר להאקרים מאשר למשתמשים -שימוש במערכת לבדיקת תקפות מערכת הקבצים, לפני ואחרי עדכון OTA. תהליך זה הוא אשרגורם לעדכוני OTA להיכשל ב-iBidules שבור בכלא.

מָקוֹר