Сообщение от
crashnok3230
Приветствую, в связи с участившимися вопросами в лс и моим отсутствием в этой сфере по пол года, напишу небольшой
мануал, по последовательности действий, инструментарию и условиям успешного извлечения инфы из A5 A6 A7 устройств.
Немного теории:
Данные в nand зашифрованы по алгоритму AES. Режим шифрования AES выбран CBC 256-bit(Cipher Block Chaining- подвержен
некоторым атакам, но мы будем рассматривать возможность доступа к CPU на котором работал nand)
Каждый процессор имеет свой уникальный ключ AES движка, он называется UID key- у самих Apple
нет базы с ними и он нигде не храниться, но его можно использовать/достать его производные которые с помощью него генерируются, хранятся в кейбеге и используются для криптования разный частей IOS)
Данные в nand расположены так: boot-plog-nvrm-firm-fsys-reserved
Что необходимо?
1. Программатор nand , на Ваш вкус и карман.
2. Панелька под LGA 52 nand
3. Живая плата под установку nand+CPU (можно сделать на ней
сокеты на шлейфах под заказ у китайцев на таобао, на cpu в том числе)
4. Програмный инструментарий:
a) python со всеми модулями типа pycrypto
b) программа для работы с fs образами айфонов, например HFSeplorer, доработанный HFSexplorer
c) скртипты для работы в айфоне по ssh
d) ваш личный набор решений некоторых задач
Имеем на руках nand+CPU, установили их в свою рабочую плату- получили dfu, или recovery
Последовательность:
1. Снимаем NAND, читаем на программаторе, фулл сохраняем.
2. Прошиваем аппарат, ставим джеил
3. Работаем по ssh инстрементами ramdisk tools от Jean Sigwald, патчим ядро для активации UID в юзер режиме (IOAESAccelerator)
Достаем кейбаг, получаем ключи.
4. Имея правильный сгенерированный EMF key и доступ к движку AES можем пробовать курить и разбирать фулл.
Большинству эта информация только даст понять о сложности процедуры и отбросит вопросы и восстановлении инфы, другим же, кто давно и много работал с инструментарием Джина будет интересно попробовать.
Возможно где то можно отступить , что то изменить, а что то уже не актуально, но принцип остался тем же
Разбирался еще в 2013 при помощи Jean Sigwald(спрашивал подсказки по почте)