Продолжительное время протокол оставался загадкой. Недавно его удалось взломать французскому исследователю Рамтину Амину (Ramtin Amin). Ему удалось получить доступ к последовательной консоли (serial console) через разъем Lightning. Вероятно это станет новым направлением по поиску и эксплуатации уязвимостей.
Рамтин начал с реверс-инжиниринга с изучения патентов, поиска поставщиков и иных устройств использующих подобное оборудование. Он нашел Lightning to Serial converter построенный на чипе STM32. По результатам исследования прошивки контроллера, информации с логического анализатора ему удалось восстановить часть протокола, большую часть схемы подключения.
Во время первых исследования внутреннего устройства 5 айфона сразу после появления в продаже, многие идентифицировали чип более известный как Tristar (более точно CBTL1608A1), как DisplayPort мультиплексор. Оказалось, что это мультиплексор, но не для DisplayPort, а для подключения аксесуаров с разъемом Lightning к UART, debug UART, baseband, SoC, JTAG.
Работа с микросхемой оказалась достаточно сложной, т.к. это BGA чип размером 2.5x2.5 мм и имеющий 36 точек для пайки с шагом 0.35мм. Рамтину удалось выпаять и перенести микросхему на макетную плату. Подключившись с помощью платы STM32F4Discovery ему удалось заглянуть в принципы работы устройства.
Пока это не дает полного контроля над устройством. Но возможно будущие эксплойты будут начинаться с этого.
Ссылка с подробным описанием процесса http://ift.tt/1EpRdcR
Буду рад выслушать ваши сообщения об ошибках или иные предложения в ЛС.
Recommended article: Chomsky: We Are All – Fill in the Blank.
This entry passed through the Full-Text RSS service - if this is your content and you're reading it on someone else's site, please read the FAQ at http://ift.tt/jcXqJW.
Комментариев нет:
Отправить комментарий