Jailbreak IOS 10.0.1 via via mach_portal sans déverrouiller iDevice

Existe-t-il un moyen de jailbreaker un iPhone 6 exécutant iOS 10.0.1 via mach_portal (un root shell basique qui peut être trouvé ici ) alors que le périphérique est verrouillé, peut-être un code d'exécution, etc. l'appareil est verrouillé?

Y at-il un moyen de jailbreaker un iPhone 6 fonctionnant sous iOS 10.0.1 via mach_portal (un root shell basique qui peut être trouvé ici) alors que le périphérique est verrouillé?

Non. L'exploit mach_portal vous oblige à installer et exécuter une application sur le périphérique, ce qui nécessite le délocking du périphérique.

En outre, l'exploit mach_portal n'est pas un jailbreak. Il pourrait potentiellement être un composant d'un jailbreak, mais il devrait être combiné avec un certain nombre d'autres composants importants (par exemple, les patches du kernel pour désactiver les vérifications des signatures de code et le sandbox) pour lui permettre d'être utilisé comme un seul.

… ou le NAND entier est-il crypté alors que le périphérique est verrouillé?

C'est compliqué. Tout le stockage sur les appareils iOS est crypté. Cependant, certaines de ces données sont cryptées en utilisant uniquement une key embeddede dans le processeur (l'UID du périphérique), ce qui le rend accessible à tout moment; les autres données sont cryptées à l'aide d'une key qui est enveloppée à l'aide du mot de passe du périphérique, ce qui le rend uniquement disponible lorsque le périphérique est déverrouillé.

Certains détails sur ce système sont disponibles dans le Guide de security iOS d'Apple. Mais le TL; DR est que la plupart des données importantes sont inaccessibles jusqu'à ce que le périphérique soit déverrouillé.

D'un article intéressant sur la security iOS:

  1. Depuis l'iPhone 3GS, tous les appareils iOS ont utilisé un encryption AES complet basé sur le matériel qui empêche le stockage d'être déplacé d'un appareil à l'autre et facilite le nettoyage rapide du disque.
  2. Depuis iOS 4 (iPhone 4), des protections supplémentaires ont été disponibles en utilisant l'API de protection des données (DPAPI).
  3. Le DPAPI permet de marquer les files de manière à ce qu'ils soient toujours cryptés lorsque le périphérique est verrouillé ou cryptés après le redémarrage (mais pas cryptés après que l'user ait entré son mot de passe une seule fois).
  4. Une fois qu'un user verrouille un périphérique avec un mot de passe, les keys de class pour le chiffrement «complet» sont effacées de la memory, de sorte que datatables sont illisibles, même lors du démarrage à partir d'une image externe de confiance.
  5. Une fois qu'un user redémarre un périphérique, les keys «complet jusqu'à la première authentification» sont perdues de la memory et tous les files sous cette
  6. Le niveau de protection DPAPI sera illisible même lorsqu'il est démarré à partir d'une image externe. Sous iOS 8, de nombreuses applications embeddedes ont reçu la protection «complète jusqu'à la première authentification».