The Information Systems and Computer Applications examination covers material that is usually taught in an introductory college-level business information systems course.

Posts tagged “jailbreak

Alternativas actuales para hacer jailbreak

Alternativas actuales para hacer jailbreak: “

Alternativas actuales para hacer jailbreakComo cada vez que es mueve un poco el tema de la scene en el mundo de los iPhone y los iPod Touch en Genbeta os contamos como está la situación. Actualmente la cosa se divide en dos opciones. Por un lado nos encontramos con Limera1n y por el otro Greenpois0n (si no le ponían un número en el nombre no se quedaban tranquilos). Tanto Limera1n como Greenpois0n coinciden en que se limitan a hacer el jailbreak y se olvidan de todo lo demás. No esperéis liberación ni nada por ahora, ya que la cosa en ese sentido está parada y de hecho, si necesitáis liberar vuestro teléfono no debéis actualizar a la versión 4.1 del iOS. Ahora vamos a ver las particularidades de cada aplicación, a grandes rasgos.

Limera1n

Alternativas actuales para hacer jailbreak

Limera1n tiene versión tanto para Windows como para Mac, y de hecho el funcionamiento en ambos es básicamente igual. Entre las versiones de iOS que soporta y es capaz de hacer el jailbreak encontramos 4.0, 4.01, 4.0.2, 4.1, 3.2.1, así que si tenéis cualquier otra versión del iOS mejor que no intentéis hacerle el jailbreak con Limera1n.Los dispositivos a los que pude hacer el jailbreak Limera1n son iPhone 4, iPhone 3GS, iPod Touch de tercera generación, iPod Touch de cuarta generación y iPad.Para hacer el jailbreak con Limera1n debemos actualizar previamente nuestro dispositivo a la 4.1, luego enchufarlo al ordenador, abrir Limera1n y seguir los pasos que nos va indicando la aplicación, que es prácticamente automático. Una vez hay acabado aparecerá en nuestro dispositivo un icono de Limera1n, lo abrimos y desde ahí instalamos Cydia y por fin tendremos un iPhone un poquito más libre.

Greenpois0n

Alternativas actuales para hacer jailbreak

A diferencia de Limera1n Greenpois0n tiene versiones para Windows, Mac y (sorpresa) para Linux. Y como no el funcionamiento en todos es el mismo. En este caso Greenpois0n solo es capaz de hacer jailbreak al iOS 4.1 y 3.2.1 así que como antes, si tenéis otra versión buscar una alternativa. En este caso Greenpois0n es capaz de hacerle el jailbreak a los mismos dispositivos que Limera1n, como son iPhone 4, iPhone 3GS, iPod Touch de tercera generación, iPod Touch de cuarta generación y iPad. El proceso para hacerle el jailbreak a nuestro dispositivo con Greenpois0n es idéntico al de Limera1n. Actualizamos a la 4.1, lo enchufamos al ordenador, abrimos Greenpois0n, le damos a jailbreak y seguimos las indicaciones. Finalmente nos aparecerá un icono que pone Loader desde el cual podremos instalar Cydia y a disfrutar.

Conclusiones

Como veis el proceso se ha simplificado mucho comparado a los primeros jailbreaks que aparecieron (me acuerdo cuando se lo hice a mi iPhone EDGE y me río). Además elegir entre Limera1n o Greenpois0n se hace absurdo ya que los dos hacen lo mismo exactamente. Quizás lo único destacable es que Greenpois0n tiene versión para Linux, pero nada más.

Yo en mi caso usé Greenpois0n pero simplemente porque fue el único que se descargó, si hubiera sido Limera1n lo hubiera hecho con este.

Descarga | Limera1n, Greenpois0n
En Applesfera | Jailbreak para iOS 4.1 ya disponible
Imagen de cabecera | Emiliano Elias


Exportando claves privadas marcadas como no-exportables con Jailbreak

Exportando claves privadas marcadas como no-exportables con Jailbreak: “

Que no os confunda el nombre de la herramienta de la que os vamos a hablar en este post. Aquí no encontrarás nada de iPhone, iPad o iPod, ni como cargar aplicaciones no oficiales ni demás. Os vamos a hablar de certificados digitales, y de como poder exportar la clave privada de los certificados cuando esta ha sido marcada como no exportable en el momento de su generación.
Si nos remontamos a nuestro primer post aquí en Security By Default, FNMT: Insecure by default, Yago nos presentó una herramienta programada por él mismo, CertDump, encargada de buscar en nuestro contenedor criptográfico certificados cuya clave privada fuese exportable y exportarla junto con su certificado en un fichero PKCS#12 sin contraseña (pudiendo así instalar el certificado en cualquier otro sistema).
Pues bien, la herramienta Jailbreak de iSEC Partners es capaz de realizar justamente la tarea complementaria: buscar en nuestro contenedor criptográfico certificados cuya clave privada fuese marcada como NO exportable y exportar seguidamente el certificado incluyendo su clave privada en un fichero PFX.
La técnica que utiliza consiste en el parcheo del Crypto Service Provider para deshabilitar la comprobación sobre los certificados sobre si son o no exportables. La clave privada se encuentra en el propio sistema de ficheros, y se podrá obtener siempre y cuando este no se encuentra cifrado o dicha clave se haya almacenado en cualquier solución ‘hardware’ como por ejemplo una smartcard.
Dentro del fichero comprimido que descargamos nos encontraremos una .dll llamada jb_dll.dll, la cual se inyectará en el proceso del CSP. En el momento de la comprobación sobre si las claves privadas de nuestros certificados son exportables o no, la librería aplicará el parche, y durante ese proceso los certificados con claves privadas no exportables podrán exportarse satisfactoriamente.
Ahora bien, esta técnica no es para nada actual (actualmente la versión más actual de Jailbreak es la 3.4, pero incluso podemos comprobar como en el servidor de iSEC Partners tenemos la 2.0, del 2007). Es más, incluso fué aprovechada por varios creadores de malware para su difusión mediante bichos que eran capaces de exportar los certificados incluyendo sus claves privadas y enviarlos a servidores externos. La DLL por tanto pasó a considerarse como peligrosa por las firmas de Antivirus, de ahí que os pueda saltar el aviso de que se trate de una backdoor. En este enlace tenéis el informe de VirusTotal sobre jb_dll.dll.
Antes de comenzar, indicar unos pre-requisitos básicos que tienen que cumplirse para que esta herramienta realice su trabajo correctamente:
  • jailbreak.exe, jbstore.exe y jbcsp.exe funcionan bajo:
    • Windows XP SP2 x86
    • Window 2003 SP1 x86
    • Windows Vista RTM & SP1 x86
    • Windows 7 x86

  • En las versiones x64 de Windows Vista y Windows 7 únicamente funcionará la aplicación jbstore.exe
  • Como comentamos anteriormente, para poder exportar la clave privada, esta debe encontrarse en el sistema de ficheros de la máquina. Dicho sistema de ficheros no debe encontrarse cifrado y necesitamos contar con permisos de acceso sobre él.
Comprobación de que el certificado tiene marcada la clave privada como no exportable

Mediante la consola de gestión de Microsoft (Microsoft Management Console, mmc.exe) añadimos los complementos referentes a los certificados:

Hacemos clic dos veces en el certificado del cual queremos exportar su clave privada, comprobando que se dispone de ella en el sistema de ficheros:

Seguidamente, con el certificado seleccionado, hacemos clic con el botón derecho -> Todas las tareas -> Exportar…

y comprobamos como la casilla de ‘Exportar la clave privada‘ se encuentra deshabilitada en el siguiente paso del Asistente:

Entra en juego el Jailbreak.

Utilizando Jailbreak

Dentro del .zip descargado nos encontraremos los siguientes ficheros, que describiremos a continuación:

  1. README.txt: Información sobre la utilización de cada uno de los ejecutables de los que se compone la herramienta.
  2. jb_dll.dll: DLL que realizará el trabajo del parcheo del CSP para marcar como exportables las claves privadas de los certificados.
  3. jailbreak.exe y jailbreak.msc: Programa principal que requiere interacción por parte del usuario que lo ejecute.
  4. Tras la ejecución de jailbreak.exe y el correspondiente parcheo por parte de la DLL, se invocará una instancia de la consola de gestión de Microsoft (Microsoft Management Console, mmc.exe) con los complementos referentes a los certificados del sistema ya cargados (vista definida mediante el fichero jailbreak.msc incluido en el ZIP de la herramienta). Una vez ahí, podremos acceder a los certificados y realizar la tarea de exportación, en la que se comprueba como la casilla de ‘Exportar la clave privada” se encuentra esta vez habilitada.

    La marcamos, introducimos la contraseña que queramos y el nombre del fichero para exportar, y listo.
    Tendremos un fichero .pfx que contendrá el certificado y su clave privada, listo para distribuir y utilizar…como queramos.

  5. jbstore.exe: JBStore es una aplicación que se ejecuta por línea de comandos y que exporta todos los certificados del almacen ‘Personal’ sin requerir la interactuación con la Microsoft Management Console como para el caso de la aplicación Jailbreak.
  6. Es posible seleccionar tanto el almacen “Personal” del usuario actual o del equipo local indicándolo como parámetro (/user o /computer respectivamente):

  7. jbcsp.exe: jbcsp es una aplicación que se ejecuta por línea de comandos y que exporta las claves que se encuentran dentro del CSP (Cryptographic Service Provider) pero que no están asociadas con un certificado.
Como veis, una tarea sencilla, limpia, ideal para procesos de backup o migraciones… Eso sí, esta aplicación debería formar parte de nuestra colección de ‘Herramientas que necesito subir a TU ordenador’.