Jailbreak (iOS)

aus Wikipedia, der freien Enzyklopädie
(Weitergeleitet von Jailbreaking (iOS))
Wechseln zu: Navigation, Suche
Softwareverwaltung Cydia

Bei einem Jailbreak wird meistens Cydia als Alternative zum App Store installiert.
SBSettings: Beispiel für eine Software aus dem Cydia-Store, die sich dank eines Jailbreaks unter iOS installieren lässt. SBSettings erschien im Jahr 2008 und ist eines der bekanntesten Programme aus dem Cydia-Store.

Jailbreak (englisch; dt.: „Gefängnisausbruch“) bezeichnet das nicht-autorisierte Entfernen von Nutzungsbeschränkungen bei Geräten der Informationstechnik, deren Hersteller bestimmte Funktionen serienmäßig gesperrt hat. Der Begriff entstand ursprünglich mit Bezug auf die Virtualisierungsumgebung von FreeBSD. Populär wurde er jedoch erst durch den Jailbreak der Apple-Mobilgeräte, die das iOS-Betriebssystem verwenden (iPhone, iPod Touch, iPad und AppleTV), da Apple ein striktes „Closed World“-Geschäftsmodell verfolgt – was unter anderem bedeutet, dass auf den Geräten ausschließlich Software aus dem firmeneigenen App Store installiert werden kann. Bei Geräten mit Linux- oder dem damit verwandten Android-Betriebssystem ist eher der umgangssprachliche Begriff „Rooten“ gebräuchlich. Im nachfolgenden Artikel wird ausschließlich auf iOS-Geräte eingegangen.

Mittels entsprechender Software wird bei einem Jailbreak das Betriebssystem Apple iOS modifiziert, um Zugriff (sogenannte Root-Rechte) auf interne Funktionen sowie das Dateisystem zu erhalten. Im Serienzustand der Geräte ist dieses hingegen nicht möglich. Anschließend wird von den meisten Jailbreaking-Programmen eine Softwareverwaltung (meistens Cydia) aufgespielt, mit welcher beliebige, auch vom Hersteller Apple nicht freigegebene Software installiert werden kann. Da iOS auf dem Unix-artigen Betriebssystem Darwin basiert, erhält der Benutzer mit dem Jailbreak gleichzeitig Administrator-Zugriff auf ein vollwertiges Unix-Betriebssystem. Dieses kann etwa über Kommandozeilen-Tools genutzt werden.

Umprogrammierung des Annäherungssensors

Solche Spielereien sind ebenfalls mittels Jailbreak möglich.
Redsn0w 0.3

Eine kommandozeilenbasierte Jailbreaking-Software aus dem Jahr 2009

Geschichte[Bearbeiten]

Die erste Jailbreak-Methode wurde am 10. Juli 2007 von der Hacker-Gruppe iPhone Dev Team bekanntgemacht, die bisher die meisten Jailbreaks entwickelt hat.[1][2] Diese Lücke des iPhone-Betriebssystems wurde mit dem ersten Jailbreaking-Programm iBrickr erstmals in einem einfach bedienbaren GUI nutzbar gemacht. Die Funktion von iBrickr beschränkte sich jedoch anfangs auf das Installieren und Löschen von Klingeltönen auf dem iPhone.[3] Mit Updates wurde diese Funktion später auch standardmäßig in iOS integriert.[4] Nach dem Erscheinen der iPhone Software-Version 1.1.x wurde auch für diese ein öffentlicher Jailbreak sowie ein Baseband-Unlock entwickelt,[5] was dazu führte, dass Apple die dafür genutzte Sicherheitslücke schloss. In der Folge begann ein Wechselspiel aus gefundenen Jailbreak-Methoden und dem Sperren dieser Angriffspunkte durch den Hersteller Apple, der dies jeweils in neuen Betriebssystem-Versionen integrierte.

Während zu Anfangszeiten der iOS-Jailbreaks die meisten aufwändigeren Jailbreaking-Programme teilweise kommandozeilenbasiert[6] und noch recht kompliziert waren, wurde der Vorgang mit der Zeit immer einfacher. Dies mündete in auch für unversierte Benutzer einfacher zu bedienenden Programmen zum Durchführen des Jailbreaks, wie zum Beispiel QuickPWN im Frühjahr 2009[7] und dem Ende 2009 vom Hacker George Hotz („GeoHot“) für iPhone OS 3.1 entwickelten ersten One-Click-Jailbreak blackra1n, mit dem man jedes iOS-Gerät mithilfe nur eines Klicks mit einem Jailbreak versehen konnte. Am 11. August 2010 veröffentlichte Apple erstmals iOS-Versionen (4.0.2 für das iPhone und iPod Touch und iOS 3.2.2 für das iPad), die ausschließlich Sicherheitslücken schlossen, um einen Jailbreak zu verhindern. Bereits einen Monat später (8. September 2010) fand ein Mitglied des Chronic Dev Team eine neue Sicherheitslücke (SHAtter Exploit). Es war der erste „Boot-ROM exploit“, den Apple nur durch die Änderung der Hardware verhindern könnte. Dieser kam jedoch nie zum Einsatz, da George Hotz den Limera1n-Exploit zuvor veröffentlichte. Ende 2011 schloss Apple mit iOS 5 Lücken im Signatursystem von iOS um den Downgrade auf ältere Firmwares endgültig zu verhindern. Von 2012 bis Ende 2013 erschienen verschiedene Jailbreaking-Programme die nach dem Prinzip von George Hotz' blackra1n funktionierten und einen Userland-Exploit verwendeten.[8][9][10][11] Am 18. Mai 2014 zeigte der deutsche Entwickler Stefan Esser in einem Post auf Twitter erstmals einen Jailbreak für iOS 7.1.1.[12] Dieser Jailbreak verwendet einen Bug im Kernel von iOS und wurde mit der Software Pangu Ende Juni 2014 für die Öffentlichkeit nutzbar gemacht. Für jede erschienene iOS-Version existiert ein öffentlicher Jailbreak.


Verbreitung[Bearbeiten]

Die Verbreitung des Jailbreaks ist eher gering. So wurden laut Apple von Oktober bis Dezember 2011 rund 37 Millionen iPhones abgesetzt.[13] Drei Tage nach dem Erscheinen des Jailbreaks für iOS 5.0.1 wurden rund 491.000 iPhone 4S gezählt auf denen Cydia installiert war,[14] was einem Anteil von 1,3 Prozent aller bis dahin produzierten iPhone-4S-Geräte entspricht. Laut Cydia-Entwickler Jay Freeman wurden vom 4. bis 8. Februar 2013 rund 5,15 Millionen iOS 6.0 und 6.1 iPhones mit dem Evasi0n-Jailbreak versehen,[15] was einem Anteil von 3,6 Prozent aller jemals hergestellten iPhones entspricht, auf denen iOS 6 aufgespielt werden kann. Apple setzte von 2007 bis 2013 insgesamt über 700 Millionen iOS-Geräte ab,[16] davon war im März 2013 auf etwa 23 Millionen ein Jailbreak installiert. Das entspricht einem Gesamtanteil von 3,3 Prozent aller jemals produzierten iOS-Geräte.[17] Mit etwa 8 Millionen Geräten war 2013 das iPhone 4 das am häufigsten mit einem Jailbreak versehene Gerät.[18]

Vorgang[Bearbeiten]

Evasi0n7 Jailbreak auf einem iPad Air
Erstmaliges Setup von Cydia auf einem iPhone 4

Es gibt mehrere Möglichkeiten, das Endgerät zu jailbreaken. Meistens wird dazu ein PC oder Mac benötigt, auf dem das Jailbreaking-Programm läuft. Das Jailbreaking-Programm nutzt entweder Schwachstellen im iOS-Betriebssystem oder Designfehler der Hardware aus. Während die ersten Jailbreaks meist ausschließlich einen Hardwarefehler nutzten und im niedrigsten Betriebszustand des iOS-Geräts, genannt DFU Mode, installiert wurden, der eigentlich für die Installation von iOS vorgesehen ist, gibt es heute sowohl Jailbreaks, die im DFU Mode, als auch solche, die bei hochgefahrenem Betriebssystem installiert werden. Dazu wird bei Jailbreaks im DFU Mode eine RAM-Disk in den Speicher geladen, die ein kleines Betriebssystem enthält, das dann das eigentliche iOS-System modifiziert. Jailbreaks im hochgefahrenen Betriebssystem nutzen einen Fehler direkt in iOS, genannt Userland-Exploit, sodass vom Jailbreaking-Programm vom PC aus Modifikationen vorgenommen werden können. Eine RAM-Disk kann hier nicht geladen werden, da das iOS-Betriebssystem bereits gestartet ist und somit den Arbeitsspeicher belegt. Es gibt jedoch auch einige wenige Jailbreaks, die ohne das Verwenden eines PC oder Mac direkt auf dem Gerät ablaufen, z. B. über den Safari-Browser. Diese Userland-Exploits können von Apple im Gegensatz zu Schwachstellen in der Hardware mit einem Softwareupdate behoben werden.

Nach einem Jailbreak sind Nutzer nicht mehr an den App Store gebunden. Sie können dann Anwendungen von anderen Anbietern, etwa über den Cydia-Paket-Manager, auf ihrem Gerät installieren. Cydia hat sich gegen Konkurrenten wie Installer, Icy oder Rock durchgesetzt.[19] Die Möglichkeit, ein bestimmtes Gerät mit einem Jailbreak zu versehen, hängt von der Firmware-Version und dem verwendeten Gerät ab.

Wird mit einem Jailbreak der Paketmanager Cydia installiert, muss dieser zu Anfang meist aktualisiert werden. Viele Jailbreak-Programme laden beim Jailbreakvorgang nicht die neueste Version des Paketmanagers, sondern installieren eine zum Veröffentlichungsdatum der Jailbreak-Software aktuelle Version von Cydia. Es ist üblich, dass besonders in den ersten Wochen nach dem Erscheinen einer neuen Jailbreak-Variante viele Systemaktualisierungen erscheinen, wodurch die vom Jailbreak-Programm gelieferte Version von Cydia schnell obsolet ist. Neben der eventuell nötigen Aktualisierung ist ebenfalls eine Vorbereitung des Dateisystems vonnöten. Dabei werden die Standardapplikationen von iOS in ein neues Verzeichnis verschoben. Anwendungen aus Cydia werden ebenfalls in dieses Verzeichnis installiert und sind standardmäßig nicht im Anwendungsverzeichnis des Benutzerordners zu finden.

Mit dem Jailbreak versehbare iOS-Versionen[Bearbeiten]

Für den Jailbreak wird eine kompatible iOS-Version vorausgesetzt, da die genutzten Sicherheitslücken in nachfolgenden Versionen oft geschlossen werden. In dieser Übersicht werden nur die neuesten Builds von iOS und deren Jailbreakstatus aufgeführt.

Gerät Apple TV 2G Apple TV 3G iPhone 4 iPad 2 und neuer
iPad mini und neuer
iPhone 4S und neuer
iPod touch 5G
aktuelle iOS-Version 7.0/8.0 (Build 12A365b) 7.1.2 (Build 11D257) 8.0 (Build 12A365 / 12A366)
Jailbreak verfügbar? Ältere Version; nicht mehr unterstützt: Nein Ältere Version; nicht mehr unterstützt: Nein Aktuelle Version: Ja Aktuelle Version: Ja

Variationen[Bearbeiten]

Beim Jailbreak wird zwischen verschiedenen Variationen unterschieden:

  • Bei Tethered Jailbreaks wird beim Start des Mobilgeräts ein angeschlossener Rechner benötigt, auf dem das Jailbreak-Programm das Mobilgerät beim Bootvorgang unterstützt. Ein solcher Jailbreak ist heute nicht mehr anzutreffen, er wurde vom Semi-Tethered Jailbreak verdrängt.
  • Bei Untethered Jailbreaks ist das Gerät in der Lage, allein zu booten.
  • Bei Semi-Tethered Jailbreaks kann das Gerät selbständig booten, danach sind aber sämtliche Programme, die einen Jailbreak voraussetzen, nicht verfügbar. In vielen Fällen ist auch Safari nicht benutzbar. Um dennoch im Internet surfen zu können, kann ein alternativer Browser aus dem App Store nachinstalliert werden.
  • Jailbreaks, die eine Installation von Cydia nicht beinhalten, sind meistens Entwicklerversionen zum Testen von Software oder in einer RAM-Disk laufende Mini-Betriebssysteme, die vom PC Befehle erwarten. Sie verändern das Betriebssystem nicht und werden nur im RAM ausgeführt. Eine Voraussetzung dafür ist ein Bootrom-Exploit.

Unlock[Bearbeiten]

Löschvorgang eines iPhone-Basebands bei einem iPhone 2G

Nachdem das Baseband gelöscht wurde, kann zum Entsperren eine andere Version installiert werden, etwa wenn diese mit einem Baseband-Unlock versehbar ist. Dieser Vorgang ist jedoch heute kaum noch in Verwendung, da Apple mittlerweile die meisten iPhones ohne SIM-Lock ausliefert.
Qualcomm MDM9615

Baseband-Prozessor eines iPhone 5

Im weiteren Sinne ist ein Jailbreak auch die Voraussetzung, um die Bindung der SIM-Karte an einen bestimmten Telefonanbieter, beispielsweise die Deutsche Telekom in Deutschland, ohne Entgelt und vor dem bei einigen Anbietern vertraglich geregelten Laufzeitende des SIM-Locks aufzuheben, ein sogenannter Unlock. Ein Unlock beziehungsweise das Unlocken oder Entsperren des iPhones ist nicht mit Jailbreaking gleichzusetzen; iOS kann mit einem Jailbreak versehen werden ohne dass der SIM-Lock aufgehoben wird. Die Freischaltung des SIM-Locks ist nicht bei allen Geräten möglich; es gibt verschiedene Methoden ein iPhone oder iPad zu entsperren:

Baseband-Unlock[Bearbeiten]

Das iPhone verwendet eine Konstruktion mit einem Applikationsprozessor und einem Baseband-Prozessor. Der Applikationsprozessor führt das Hauptbetriebssystem iOS und dessen Anwendungen aus, während der Baseband-Prozessor im Modem für die Kommunikation mit dem Handynetz zuständig ist. Das Modem hat ein eigenes Betriebssystem welches parallel zu iOS ausgeführt wird. In iOS wird es Modem-Firmware genannt. Ein Baseband-Unlock nutzt einen Programmierfehler in der Modem-Firmware oder einen Hardwarefehler im Baseband-Prozessor aus. Apple hat mit dem Einsatz neuer Modems alle in der Vergangenheit aufgetretenen Schwachstellen sowohl in Hard- als auch in Software geschlossen, sodass seit September 2010 kein neuer Baseband-Unlock entwickelt wurde. Das Interesse an Unlocks hat ebenfalls nachgelassen, da Apple mittlerweile die meisten Geräte ohne SIM-Lock ausliefert.

NCK-Unlock[Bearbeiten]

Über den Network-Control-Key-Code kann das Gerät dauerhaft entsperrt werden. Beim iPhone besteht dieser Code aus der IMEI-Nummer und vielen diversen Hardware-Seriennummern sowie einer willkürlichen, fünfstelligen Zahl. Im Normalfall wird der NCK-Code über Apple auf das Handy installiert, um die offizielle Entsperrung zu ermöglichen. Das „iPhone Dev-Team“ hatte entdeckt, dass sich nahezu der gesamte Code leichter auslesen ließ, als damals erwartet. Dies wurde mit dem SAM-Unlock (Subscriber Artificial Module) des Entwicklers Sam Bingner zu einem dauerhaften Unlock weiterentwickelt. Einmal mit SAM entsperrte iPhones bleiben theoretisch für immer ohne SIM-Lock. Inzwischen hat Apple die Schwachstelle wieder geschlossen und einige Quellen berichten, dass der SAM-Unlock auf bereits entsperrten Geräten nur noch bis 2015 funktionieren könne, und danach wieder ein SIM-Lock auf dem Gerät installiert werde.[20] [21]

Legaler Unlock[Bearbeiten]

Apple kann jedes iPhone nach Belieben für alle Netze freischalten. Wird die Entsperrung eines iPhone beim Netzbetreiber eingereicht, muss dieser die IMEI-Nummer des zu entsperrenden Geräts bei Apple anzeigen. Ist das Gerät bei Apple durch den Netzbetreiber erfolgreich zum Entsperren eingetragen, wird es beim nächsten Synchronisieren mit iTunes für alle Netze freigeschaltet.[22]

Downgrade[Bearbeiten]

Downgrade bedeutet in diesem Zusammenhang, dass man die vorhandene Firmware oder Betriebssoftware eines Geräts auf eine ältere Version zurückstuft, beispielsweise bei Apple-Geräten von der iOS-Version 4.0 auf 3.1. Dies ist sinnvoll, wenn es für die ältere iOS-Version bereits einen Jailbreak gibt, für die neuere aber (noch) nicht. Dafür werden vorher gesicherte Signaturdateien zur iOS-Installation, sogenannte SHSH-Blobs benötigt.[23] Namhafte Jailbreak-Entwickler empfehlen diese vor dem Erscheinen einer neueren iOS-Version zu sichern, da ein nachträgliches Sichern nicht möglich ist. Einsetzen lassen sich SHSH-Blobs nur bei Geräten welche über den Samsung S5L8930 oder ein älteres SoC verfügen. Eine originale iOS-Firmware lässt sich mit SHSH-Blobs nicht installieren, das Erstellen und Einspielen einer sogenannten CFW (Custom Firmware), die mit den gesicherten SHSH-Blobs signiert wird, ist vonnöten. Mittlerweile ist ein Downgrade jedoch als obsolet zu betrachten, da sich bei Geräten, die neuere SoCs verwenden keine CFW installieren lässt, und aufgrund der mit iOS 5 und 6 eingeführten Beschränkungen der Downgrade bei Geräten neuer als dem iPhone 4 nicht möglich ist. Deswegen hat das Sichern der SHSH-Blobs heute die Relevanz verloren.[24]


Systemzustände[Bearbeiten]

DFU Mode[Bearbeiten]

Der DFU Mode, Abkürzung für Device-Firmware-Upgrade Mode ist der niedrigste oder auch Basis-Betriebszustand jedes iOS-Geräts. Der DFU Mode ist in der Hardware integriert und bietet die Möglichkeit, Betriebssysteme zu installieren. Im DFU Mode ist der Bildschirm des Geräts ausgeschaltet. Der Modus kann nicht durch Software ausgelöst werden, mit Ausnahme von speziell modifizierten Firmwares, die nach der Installation direkt im DFU Mode booten. Bis zum iPhone 3GS wurden alle iOS-Geräte im DFU Mode ausgeliefert, iOS musste anschließend durch den Benutzer selbst installiert werden.

Recovery Mode[Bearbeiten]

Der Recovery Mode ist der Wiederherstellungsmodus für iTunes. iTunes versetzt Geräte vor einem normalen Update von iOS in den Recovery Mode. Er wird deshalb oft mit dem DFU Mode verwechselt. Standardmäßig zeigt der Recovery Mode das Logo der aktuellen iTunes-Version an. Er kann durch das Ändern der Variable auto-boot auf true oder false aktiviert beziehungsweise deaktiviert werden. Er ist im Gegensatz zum DFU Mode softwarebasiert.

Safe Mode[Bearbeiten]

Der Safe Mode ist der Abgesicherte Modus des Geräts. Er wird mit dem Cydia-Programm Substrate Safe Mode installiert. Der Safe Mode schützt das System vor Abstürzen durch fehlerhafte Software. Funktioniert ein Programm aus Cydia nicht richtig, so wird das Gerät meistens in den Safe Mode versetzt und das fehlerhafte Programm kann deinstalliert werden. Der Safe Mode kann manuell durch Drittprogramme oder den Konsolenbefehl killall -SEGV SpringBoard ausgelöst werden. Wird beim Bootvorgang des Geräts der Volume-Up Knopf gehalten, so bootet das iOS-Gerät direkt in den Safe Mode. Dabei ist jedoch Substrate Safe Mode komplett deaktiviert, sodass im Status Bar nicht wie sonst üblich Exit Safe Mode steht. Durch das Wechseln der Sprache oder das Antippen der Statusbar kann der Safe Mode verlassen werden.

Respring eines iPhone 3GS und iPad 2

Normal Mode[Bearbeiten]

Der Normal Mode ist der normale Betriebszustand von iOS nach dem Entriegeln mit dem Slide to Unlock Slider.

Respring[Bearbeiten]

Beim Respring wird die Benutzeroberfläche von iOS, das Springboard neu geladen. Dieser Vorgang wird zum Wechseln der Sprache von iOS ohne Jailbreak unterstützt. Führt man einen Respring aus, so wird im Display Sprache Wechseln angezeigt. Ein Respring kann je nach iOS-Version und Anzahl installierter Programme zwischen wenigen Sekunden und etwa zwei Minuten in Anspruch nehmen. Während des Resprings kann das Gerät nicht bedient werden, es zeigt lediglich Sprache wechseln im Display an. Nach einem Respring sind alle Erweiterungen aus Cydia neu geladen.

Probleme[Bearbeiten]

Schadsoftware[Bearbeiten]

Schadsoftware durch Repositories[Bearbeiten]

Da die Standardquellen (genannt Repositories oder Repos) von Cydia ebenso wie der AppStore einer Zensur durch die Quellenbetreiber unterliegen, ist der Verbreitung von Schadsoftware eine Hürde gesetzt. Apps werden geprüft und bei Bedenken abgelehnt.[25] Seit dem Start von Cydia im Jahr 2008 sind nur wenige Berichte von Schadsoftware aus den Standardquellen bekannt.

Bei anderen durch den Nutzer manuell hinzugefügten Repos, insbesondere Repos mit illegalem Inhalt wie Raubkopien, besteht eine erhöhte Gefahr Schadsoftware zum Opfer zu fallen, da die Kontrolle entfällt und sämtliche Inhalte von Kriminellen angeboten werden. Das Verschwinden von anderen Cydia-Repos, Loggen der Benutzereingaben mit Keyloggern, Dauerhafte Werbung durch Adware oder Ausspionieren der Apple-ID sind keine Seltenheit.[26]

SSH-Würmer[Bearbeiten]

Eine beliebte und vergleichsweise simple Variante, Schadsoftware auf ein mit einem Jailbreak versehenes iPhone zu installieren, ist die Infektion über den von vielen Nutzern installierten SSH-Dienst OpenSSH. Aus Bequemlichkeit oder Unwissenheit ändern viele Nutzer das bei iOS-Geräten standardmäßig gesetzte Root-Passwort alpine nicht, wodurch ein Wurm mit Root-Berechtigung über SSH auf das iPhone zugreifen und sich selbst aufspielen kann. Der Cydia-Entwickler saurik empfiehlt deshalb, das root-Kennwort schnellstmöglich zu ändern.[27] Bedingung für eine Infektion über SSH ist jedoch, dass sich ein bereits infiziertes Gerät im selben WLAN befindet.

Größere Bekanntheit erlangte der Anfang November 2009 vom 21-jährigen australischen Studenten Ashley Towns programmierte iPhone-Wurm namens iKill. Bereits direkt im Sourcecode war vermerkt:

Why?: Boredom, because i found it so stupid the fact that on my initial scan of my 3G optus range i found 27 hosts running SSH daemons, i could access 26 of them with root:alpine. Doesn't anyone RTFM anymore?[28]
Warum?: Langeweile, da ich es so unglaublich dumm fand, dass ich bei meinem ersten Scan innerhalb meiner 3G-Funkzelle 27 Geräte gefunden habe, die SSH-Daemons installiert hatten, und ich mich bei 26 von diesen mit root:alpine einloggen konnte. Liest denn keiner mehr die verdammte Gebrauchsanleitung?

Towns wollte damit auf das Sicherheitsrisiko des SSH-Daemons hinweisen.

Am 22. November 2009 berichtete F-Secure von einem neuen Computerwurm namens ikee, welcher auf dem Prinzip von iKill aufbaute, aber die Sicherheitslücke ausnutzte, um Banktransaktionen von mit Jailbreak versehenen iPhones auszuführen.[29]

Die genaue Anzahl an SSH-Würmern lässt sich nicht genau bestimmen, da ein solcher schnell und einfach programmiert werden kann und es kaum gesicherte Informationen über die Verbreitung gibt. Öffentliche WLANs stellen in jedem Fall eine stärkere Infektionsgefahr dar, da hier potentiell viele Geräte angemeldet sind und so die Wahrscheinlichkeit, auf ein infiziertes Gerät zu treffen, steigt.

Datendiebstahl[Bearbeiten]

Brute-Force-Angriff auf die Codesperre mithilfe eines Jailbreaks

Der Jailbreak nutzt einen Fehler im S5L8920-SoC aus und kann das Dateisystem und somit auch sämtliche Daten des iPhones per SSH zugänglich machen.

Mit einem speziellen RAM-Disk-Jailbreak lassen sich von Geräten Daten stehlen. Dazu wird im DFU Mode ein Jailbreak in den Speicher des Geräts geladen, der anschließend Zugriff auf das Dateisystem über eine USB-SSH Verbindung ermöglicht.[30] Diese Methode funktioniert bei allen iOS-Geräten, die über einen A4 Chip oder eine ältere CPU verfügen, unabhängig von der installierten iOS-Version. Gegen diese Methode gibt es keinen wirksamen Schutz. Die Codesperre des Geräts kann so auch umgangen werden, da sie gar nicht abgefragt wird. Alternativ lässt sich so auch ein Brute-Force-Angriff auf die Codesperre starten, mit dem diese vollständig entschlüsselt werden kann.

Systemstabilität[Bearbeiten]

Durch einen Jailbreak kann die Stabilität des iOS-Systems beeinträchtigt werden. Viele Programme aus Cydia belegen Speicher, der im Design von iOS eigentlich als frei zur Verfügung stehender Speicher festgelegt ist. Wird zu viel dieses Speichers von Cydia-Tweaks belegt, so können Systemabstürze verursacht werden oder Apps aus dem App-Store nicht mehr einwandfrei laufen. Ebenso ist eine Verlangsamung des Systems deutlich festzustellen. Dem kann jedoch entgegengewirkt werden, indem Programme aus dem Cydia-Store nur in Maßen installiert werden. Ist dies der Fall, so treten keine Performance-Einbußen auf.

Kurz nach der Veröffentlichung eines neuen Jailbreaks sind die meisten Programme aus dem Cydia-Store noch nicht angepasst, wodurch sie oftmals fehlerhaft oder gar nicht funktionieren.

Fake-Jailbreaking Programme[Bearbeiten]

Equis0n

Software welche einen Jailbreak nur vortäuscht

Mit der steigenden Popularität des Jailbreaks bieten zunehmend dubiose Entwickler Software an, die einen Jailbreak lediglich vortäuscht und daher keinen Nutzen für den Endnutzer hat. Viele dieser, teilweise auch gegen Entgelt angebotenen Programme ahmen populäre Jailbreaking-Programme nach oder installieren ohne Kenntnis des Benutzers Schadprogramme auf dessen Computer. Ebenfalls häufig werden die von den Jailbreak-Entwicklern durchweg gratis zur Verfügung gestellten Programme von Dritten verkauft. Zudem wird die Verbreitung von Fake-Jailbreaking Programmen dadurch begünstigt, dass Jailbreak-Software in der Regel nicht von offensichtlich zuverlässigen Quellen bezogen werden kann.

Oft werden bei Erscheinen neuer iOS-Firmwareversionen neue Jailbreak-Programme entwickelt, anstatt ältere Jailbreaking-Software weiterzuentwickeln. So ist eines der populärsten Jailbreaking-Programme, Redsn0w seit März 2013 obsolet, da es ohne das Cachen eines älteren Firmware-Images nicht den Umgang mit neueren iOS-Versionen als 6.0.1 beherrscht. Viele Fake-Jailbreaking Programme werden in der Folge als untethered Jailbreak oder Unlock für Geräte und iOS-Versionen ausgegeben, für die es bisher keinen öffentlich zugänglichen Jailbreak gibt.[31]

Garantieverlust[Bearbeiten]

Apple vertritt den Standpunkt, dass durch das Entsperren die Herstellergarantie erlischt. Über iTunes kann allerdings der ursprüngliche Zustand des Geräts wiederhergestellt und der Jailbreak so entfernt werden. Bisher sind in Deutschland keine Fälle bekannt, in denen Apple die Garantie im Falle eines Jailbreaks verweigert hat.

Rezeption[Bearbeiten]

Persönlicher Hotspot von iOS

Der Persönliche Hotspot teilt die GSM-Internetverbindung des iPhones per WLAN. Diese Funktion wurde erst mit iOS 4.3 eingeführt, vorher stellten nur Programme aus Cydia diese Funktionalität bereit. Mit iOS 4.3 wurden solche Programme dadurch obsolet.

Der Jailbreak von iOS wird immer wieder in den Medien, gerade IT-Fachzeitschriften thematisiert. Dabei fällt das Fazit nicht immer nur positiv aus. Apple selbst warnt vor möglichen Komplikationen, die ein Jailbreak mit sich bringen kann,[32] auch andere Quellen berichten von Nachteilen, überwiegend in puncto Sicherheit und Systemstabilität.[33][34] Die Funktionen, die durch Software aus dem Cydia Store geboten werden, sind nach Ansicht einiger Quellen mittlerweile in iOS integriert, wodurch es immer weniger Gründe gäbe, einen Jailbreak zu installieren.[35] Ebenfalls wird das Erlöschen der Herstellergarantie durch einen Jailbreak oft als negativ gesehen.

Gegen Ende des Jahres 2013 geriet der Jailbreak massiv in die Kritik, da zu dem Evasi0n7-Jailbreak auf Geräten, die als Systemsprache Chinesisch eingestellt hatten, ein alternativer chinesischer App Store installiert wurde (TAiG), der teilweise raubkopierte Apps anbot. Die Anbieter dieses App Stores boten viel Geld an, damit die Software zusammen mit dem Jailbreak installiert wird.[36] Auf Twitter gab es daraufhin einen Shitstorm gegen die Ersteller des Jailbreaks, die evad3rs, die sich nachfolgend entschuldigten und TAiG aus dem Evasi0n-Jailbreak entfernt haben.[37]

Dateisystem eines iPhones

Das Dateisystem des iPhones ist nur per Jailbreak vollständig zugänglich.

Viele Quellen sehen im Jailbreak einen Vorteil. Die Möglichkeiten, beliebige Apps zu installieren und freien Zugriff auf das Dateisystem zu haben werden gelobt, die Zeit betitelte in ihrer Onlineausgabe einen Artikel zum Thema Jailbreak mit „Mehr Freiheit für iPad und iPhone“.[38] Die negative Kritik am Jailbreak wird von derartigen Quellen oft mit der Begründung neutralisiert, dass bei einer maßvollen Anwendung des Jailbreaks kaum Probleme auftreten würden, oder sich diese leicht beheben ließen.[39] Die Gefahr sich durch einen Jailbreak mit Malware zu infizieren sei geringer als dies beim Rooten von Android-Telefonen der Fall ist,[40] teilweise soll auch durch einen Jailbreak die Sicherheit vor Schadprogrammen erhöht werden.[41] Beim Erscheinen von iOS 6 wurde in der Jailbreak-Gemeinde angemahnt, dass ein Jailbreak mehr Funktionen als ein Update auf iOS 6 bieten würde.[42]

Jailbreak im BSI-Überblickspapier zu iOS[Bearbeiten]

Das Bundesamt für Sicherheit in der Informationstechnik schneidet den Jailbreak in einem Überblickspapier zu iOS an und warnt vor potenziellen Gefahren, die auftreten können. Laut BSI entstehen durch einen Jailbreak zahlreiche Angriffspunkte, weil viele Sicherheitsmechanismen von Apple ausgeschaltet werden und Anwendungen und Anwender mittels root-Konto vollen Zugriff auf das Betriebssystem erhalten. root-Benutzerkonten sind jedoch bei Betriebssystemen durchaus üblich und stellen im Allgemeinen kein besonderes Gefährdungspotenzial dar - sie gestatten dem Nutzer lediglich vollkommene Kontrolle über das Betriebssystem. Ebenfalls warnt das BSI vor der Gefahr des Datendiebstahls, der dank eines Jailbreaks relativ einfach durchzuführen ist. Das Erstellen eines Speicherabbildes ist jedoch bei einem älteren iOS-Gerät auch ohne fest installierten Jailbreak problemlos möglich. Laut BSI ist es besonders bedenklich, dass Anwendungen aus unsicheren Quellen installiert werden können. Dies ist jedoch bei den meisten Betriebssystemen standardmäßig möglich. Ebenso wie viele Jailbreak-Entwickler weist auch das BSI darauf hin, das root-Kennwort von iOS zu ändern. Des Weiteren wird darauf hingewiesen, dass die Signaturprüfung von iOS durch einen Jailbreak unterbunden wird, was ein Sicherheitsrisiko darstellt. Aus diesen Gründen empfiehlt das BSI, den Jailbreak auf dienstlich genutzten iOS-Geräten zu untersagen.

Laut BSI sollen Programme, die einen Jailbreak durchführen, das Betriebssystem verändern und sich vor Erkennung schützen. Diese Ansicht impliziert die Auffassung, dass es sich bei Programmen wie z.B. Evasi0n um Malware handelt. Dies ist jedoch nicht der Fall. Um sich vor Jailbreaks auf firmeneigenen Geräten zu schützen, empfiehlt das BSI den Einsatz von Apps, die Veränderungen an iOS registrieren. Damit solche Apps korrekt ausgeführt werden können, sind jedoch Root-Rechte erforderlich, die selbst wiederum einen Jailbreak voraussetzen.[43]

Weblinks[Bearbeiten]

Einzelnachweise[Bearbeiten]

  1. Thomas Ricker: iPhone Hackers: „we have owned the filesystem“. In: Engadget Blog. 10. Juli 2007 (englisch).
  2. Joshua Topolsky: First third-party „game“ app appears for iPhone. In: Engadget Blog. 6. August 2007 (englisch).
  3. Chad Shmukler am 23. August 2007 in iPhoneFAQ: Easy iPhone Ringtone and Application Installation with iBrickr, abgerufen am 27. Mai 2014
  4. fscklog - Selbsterstellte Klingeltöne fürs iPhone funktionieren wieder, vom 11. November 2007, abgerufen am 27. Mai 2014
  5. iClarified: How to Unlock Your 1.1.2, 1.1.3 OTB iPhone, abgerufen am 27. Mai 2014
  6. iPhone Dev Team - Beta O'Clock In: 'Dev Team Blog', abgerufen am 9. April 2014 (englisch).
  7. Michael Humpa: QuickPWN. In: CHIP Online. 23. Februar 2009, abgerufen am 6. Oktober 2013.
  8. It's live. In: Twitter.com. 4. Februar 2013, abgerufen am 16. Juli 2013 (englisch).
  9. Merry Christmas! The iOS 7 jailbreak has been released at http://evasi0n.com! In: Twitter.com. 22. Dezember 2013, abgerufen am 22. Dezember 2013 (englisch).
  10. 6.1.3 & 6.1.5 3GS/A4 untether Cydia package. In: iH8sn0w.com. 23. Dezember 2013, abgerufen am 23. Dezember 2013 (englisch).
  11. iOs Jailbreak for iOs 6.1.[3-4-5]. In: p0sixspwn.com. Abgerufen am 5. Januar 2013 (englisch).
  12. Stefan Esser auf Twitter - "I just leave this here...", abgerufen am 19. Mai 2014
  13. Q1 2012 Unaudited Summary Data. In: apple.com. Apple, 24. Januar 2012, abgerufen am 1. August 2013 (PDF; 29 kB, englisch).
  14. Welcome new A5 jailbreakers! In: blog.iphone-dev.org. Abgerufen am 16. Dezember 2013 (englisch).
  15. Dan Graziano: 7 million iPhones and iPads have been jailbroken in just four days. In: BGR.com. 8. Februar 2013, abgerufen am 5. Februar 2014 (englisch).
  16. handelsblatt.com - Bald mehr als 700 Millionen iOS-Geräte, abgerufen am 14. März 2014
  17. heise.de - evasi0n"-Jailbreak auf 14 Millionen Geräten, abgerufen am 14. März 2014
  18. handy-tests.net - iOS Jailbreak auf über 22 Millionen iOS Geräten installiert, abgerufen am 14. März 2014
  19. Giga - Cydia kauft Rock, abgerufen am 26. Januar 2014, 13:40
  20. Dream Jailbreak - iOS 7 SAM Unlock Activation Tickets Expiration Date, abgerufen am 19. Mai 2014
  21. Ultrasn0w-Unlock iPhone 4: NCK könnte neuen Angriffspunkt bieten. In: Roadrunnerswelt. 11. März 2011, abgerufen am 25. Juli 2013.
  22. Markus Weidner auf Teletarif: Apple iPhone Classic offiziell entsperren: So geht's, erschienen am 25. November 2009, abgerufen am 9. September 2014
  23. SHSH – Was ist das eigentlich? Abgerufen auf redparkz.de am 19. April 2013.
  24. Giga - iOS 7 Downgrade auf iOS 6: Geht das noch?, abgerufen am 8. April 2014
  25. TheBigBoss - Host your app on BigBoss Repo, abgerufen am 26. Januar 2014, 11:11
  26. Blog.Malwarebytes.org - Cydia Repository Delivers Drive-by Download and Instills Doubt in Apps’ Integrity, abgerufen am 26. Januar 2014, 11.39
  27. Saurik - OpenSSH: 9. (you should change this now), abgerufen am 26. Januar 2014, 10:48
  28. sophos.com, Bericht über ersten iPhone-Wurm, abgerufen 9. April 2013
  29. F-Secure Worm:iPhoneOS/Ikee.B, abgerufen am 26. Januar 2014, 11:55
  30. CHIP - Hackademy #1 iOS Attacke, abgerufen am 8. September 2013
  31. Notebookcheck.com - Kein Jailbreak mehr für iOS 6.1.3,abgerufen am 17. Juli 2013
  32. Apple - Unauthorized modification of iOS can cause security vulnerabilities, instability, shortened battery life, and other issues, abgerufen am 25. März 2014
  33. Tomsguide - 10 Pros and Cons of Jailbreaking Your iPhone or iPad, abgerufen am 25. März 2014
  34. Giga - Jailbreak beeindruckend aber überflüssig, abgerufen am 25, März 2014
  35. André Mengel auf webmagazin: iPhone 5 Jailbreak: Sinnvoll oder überflüssig?, abgerufen am 25. März 2014
  36. Inzwischen geht es ums Geld: Zäsur in der Jailbreak-Gemeinde. In: iphone-ticker.de. iFun, 23. Dezember 2013, abgerufen am 23. Dezember 2013.
  37. Letter to the Community. In: evasi0n.com. evasi0n, 23. Dezember 2013, abgerufen am 23. Dezember 2013 (englisch).
  38. Zeit Online - Mehr Freiheit für iPad und iPhone, abgerufen am 25. März 2014
  39. Daniel von Techstage: Übertrieben? Apple warnt vor Jailbreak für iPhone 5 & iPad 4 - Keine PANIK, abgerufen am 25. März 2014
  40. Areamobile - Jailbreak: Alles was man darüber wissen muss, abgerufen am 25. März 2014
  41. Daniel Schurter in 20min.ch: iPhone und iPad werden sicher – dank Jailbreak, abgerufen am 21. Mai 2014
  42. iPhone News - Apple iOS 6: Kritik seitens Jailbreak-Nutzer, abgerufen am 25. März 2014
  43. BSI: Überblickspapier Apple iOS, vom 24. Juli 2013, abgerufen am 22. Mai 2014

Literatur[Bearbeiten]