BigBoss ha postato un interessante articolo contenente il pensiero di Pumpkin, un membro del Dev Team. Questo ragazzo parla della situazione con Zibri e di Pwnage Tool. Mi sono cimentata nella traduzione del post perché lo ritenevo abbastanza interessante, tanto comunque da tradurlo per farlo leggere a voi. Perdonatemi eventuali errori ma spesso i contenuti sono di carattere tecnico ed io ho fatto quello che potevo per rendere il tutto il più comprensibile possibile. Buona lettura.
“Le seguenti opinioni sono le mie e non di tutto il Dev Team, anche se alcuni membri della squadra sono d’accordo con me.
Pensieri liberi…
C’è qualcosa che non mi è andato giù per un po’, qualcosa che ha infastidito anche il resto del Team. Il nome di questa spina nei nostri fianchi inizia per “Z” e finisce per “ibri”. Sono sicuro che starete alzando gli occhi al cielo ma sono altrettanto sicuro che, se qualcuno si fosse appropriato del vostro lavoro senza permesso, la vostra reazione sarebbe stata la stessa. Trovo particolarmente irritante il modo in cui Zibri stia cercando di salvarsi la faccia continuando a postare sul suo blog. Proverò a rispondere ad alcuni dei suoi interventi in questo post.
Zibri sostiene che il nostro jailbreak non è reale, affermando invece che la nuova release di Pwnage non è nient’altro che un aggiornamento del software, una modifica del firmware personalizzato.
Per lui, un hack reale consiste in un lavoretto da pochi minuti, modificando semplicemente qualche byte qui e là.
Quando Pwnage 1.0 è stato rilasciato, esso era effettivamente l’ultimo hack per iPhone e iPod Touch. Prima di allora, i dispositivi non erano mai stati sotto il controllo totale degli utenti. I jailbreaks rilasciati fino a quel momento erano meno sofisticati e dovevano sottostare ai capricci del kernel, che non poteva essere modificato perché il bootloader controllava la relativa firma e rifiutava di effettuare il boot se questa risultava incorretta.
Tornando a quei giorni, la definizione di “hack” di cui ho parlato sopra poteva ancora passare. Una volta ottenuto l’accesso di scrittura alla root del file system è possibile eseguire programmi arbitrari e creare patches per molti componenti del sistema. Infatti, molte di queste patches sono state necessarie per consentire l’attivazione delle Sim Card altrimenti non funzionanti e per la visualizzazione delle applicazioni non autorizzate sulla SpringBoard.
Tornando invece velocemente nel presente, potrete constatare che la situazione è cambiata. Le soluzioni che utilizzano una ramdisk per apportare semplicemente uno o due cambiamenti al file system devono confrontarsi con il rigoroso controllo della firma delle applicazioni installate e delle “libraries” da parte del kernel . Il montaggio del file system della root e la modifica di /etc/fstab per renderlo scrivibile è fattibile ma nel momento in cui si creano le patches per l’attivazione o qualsiasi altra cosa di questo genere, il kernel si rifiuta di eseguire i programmi modificati, a meno che non si riesca a rubare in qualche modo la chiave privata di attivazione della Apple. Inoltre, tale jailbreak sarebbe sostanzialmente inutile visto che il sistema si rifiuterebbe di eseguire qualsiasi software personalizzato (es. Installer.app o Cydia) sempre a causa della mancanza di firme.
Considerata la situazione di cui sopra, è chiaro che se si desidera utilizzare il firmware 2.0 non solo per avere semplici schermate o ci si procura in qualche modo la chiave di Apple o si ha bisogno di una patch per il kernel del 2.0. Dopo aver provato con la prima opzione e dopo aver ottenuto scarsi risultati poiché ci siamo trovati davanti un esercito, abbiamo deciso di optare per la seconda possibilità.
Noi abbiamo adattato la tecnica del nostro Pwnage al firmware 2.0, utilizzando un nuovo exploit non rilasciato e da noi scoperto, sperando che la Apple non lo voglia patchare. Questo ci ha permesso di tagliare il controllo della firma del bootloader dei dispositivi, permettendoci di rimuovere il controllo della firma dal kernel e di dare la possibilità a voi di eseguire tutti i softwares personalizzati e le patches che volete.
Si prega di notare che “patchare” il bootloader è l’unico modo per ottenere un jailbreak funzionante del firmware 2.0. Quindi, nella sopracitata definizione di “real hack” non c’è niente che sia legato ad un “vero hack” per il 2.0. Io spero che Zibri sia d’accordo con me adesso sul fatto che Pwnage , o meglio l’exploit che utilizza, è un “real hack”.
Il rumor più diffuso è quello che riguarda “Palladium” (o TPM), che essendo attualmente utilizzato dai dispositivi Apple, rende impossibile per te (credo si riferisca a Zibri) di “giocare online con i legittimi acquirenti”. Questa non è altro che una sciocchezza detta da persone disinformate, e mentre vi è il potenziale di alcuni definizione di trusted computing su iPhone e iPod Touch, la Apple non lo sta usando e non è in grado di distinguere in remoto un dispositivo pwnato da uno legittimamente attivato. Questo doveva ovviamente trasparire dai nostri esempi di esecuzione delle applicazioni dell’AppStore accanto a quelle non autorizzate, ma “ovvio” è un termine molto relativo.
Cambiando discorso, io e gli altri contestiamo la definizione che Zibri dà al concetto di “open source”. No, le distribuzioni di Linux non sono un furto, ma il nostro lavoro non è stato rilasciato come “open source” , con alcun genere di licenza permissiva, così il concetto di “open source” che lui mette in discussione è del tutto irrilevante. Lui ha preso il nostro lavoro, i nostri exploits privati,(come quello non rilasciato che ci ha permesso di utilizzare Pwnage 2.0) e senza la nostra autorizzazione (cercando di diffamarci con falsi commenti) li ha usati nel suo lavoro, ricavandone notevoli somme di denaro. Egli ha dichiarato di non vendere il suo lavoro, ma di ritrarre se stesso come il ragionevole dev che ha combattuto contro la tirannia del Dev Team e della Apple, e che ha richiesto le “donazioni” per la sua causa (ricordo il suo vecchio iphone-elite.googlecode.com e le sue critiche contro il Dev Team per aver accettato donazioni; divertente come cambiamento di principi). Inoltre, con i suoi milioni di visite e degli annunci osceni pubblicati di tanto in tanto, egli ha trasformato il suo sito in una macchina per far soldi. Così anche se non ha venduto il nostro lavoro, è più giusto dire che ha ricavato molto denaro da esso.
E in merito al suo recente aggiornamento, non saprei come definirlo. Lo chiamerei “la canzone del cigno”, ma questo implicherebbe che una volta era un cigno e non è certo mia intenzione affermare un cosa del genere. Forse, “la canzone del pollo” sarebbe più appropriata. ZiPhone è stato “sviluppato” 9 mesi dopo l’uscita dell’iPhone, così sta giustificando la mancanza di release da parte sua. Ancora una volta lui preme sul concetto di “vero hack”, ma speriamo di averne parlato abbastanza in precedenza. Non siamo sicuri del perchè siamo così popolari ma questo ha fatto cadere molteplici gigabit servers, il che è un punto a suo favore. Abbiamo avuto un terzo delle sue visite totali dalla scorsa settimana.
Voglio dedicare un paragrafo speciale a qualcosa che stava ostacolando anche noi per un istante, troppo. Il mito che ZiPhone non ha mai “rovinato” un telefono. Certamente, noi tutti sappiamo che gli iPhones sono quasi impossibili da brickare, ma flashare coppie fls/eep non abbinate al baseband è un comportamento irresponsabile da parte di Zibri. Egli non si preoccupa del fatto che potrebbe rovinare i telefoni? O semplicemente non sa? E’ ridicola la correzione del Wi-Fi che ha rilasciato per delle questioni che lui definisce “user error” (in realtà una conseguenza della scelta di progettazione di cui sopra) dove ha settato ogni indirizzo ZiPhone WiFi Mac a 0:Z:i:b:r:i. Come si aspetta che funzioni? Non serve un genio della rete per capire che due di questi telefoni sulla stessa rete causano guai, come infatti è successo.
Gli interventi sul suo blog sono solo informazioni sbagliate. I nostri softwares non possono “uccidere” gli iPhones, perché l’unico modo in grado di creare danni ad un iPhone è flashare in modo incompleto l’immagine come il bootloader dell’S-Gold. Apple non è in grado di “disattivare” in remoto gli iPhones pwnati poiché non ha modo di distinguerli da quelli legittimamente attivati.
Io non sono sicuro del motivo per il quale lui oggi afferma che dovete essere soddisfatti dell’AppStore. Si ,contiene molte buone applicazioni, ma giusto per citare ciò che Zibri ha detto un paio di settimane prima ai propri utenti:
“A partire da oggi avrai due scelte:
1. Credere nella community e non aggiornare al 2.0;
2. Dire addio all’Installer, alla libertà e all’upgrade.”
Così tu consigli di dire addio alla libertà adesso? Immagino che non possiamo aspettarci molto da qualcuno che si è fatto una reputazione denunciando il Dev Team reo di aver accettato donazioni, lo stesso qualcuno che adesso ha un sito web completo di annunci, esortazioni a donare e molto poco contenuto. Adesso noi vi abbiamo dato la bella opportunità di aggiornare al firmware 2.0 e di utilizzare sia l’AppStore che le altre applicazioni. Se egli vuole realmente il bene della community, perché non vi consiglia questo?
Normalmente ignorerei le parole di Zibri, ma visto che molti lo guardano come un’autorità in questo campo, io ho ritenuto necessario smentire alcune voci e informazioni sbagliate da lui diffuse come ritengo giusto denunciare i suoi tentativi patetici per rimanere “in alto”. Pubblica la key del file system root dopo il rilascio di PwnageTool? PwnageTool mostra tutte le chiavi all’interno del suo plist. E se lui conosceva l’exploit del DFU, come egli implica, perché non ha approfittato di questo? Noi vorremmo vedere un articolo scritto da Zibri, in cui ci mostra tutto il suo lavoro, tanto per avere una dimostrazione del fatto che lui sa tutto.
Grazie per aver avuto la pazienza di leggere tutto questo. Noi continueremo a lavorare duramente per sviluppare hacks e softwares di qualità, ma per favore, cercate di evitare di diffondere sciocchezze e cattiverie su di noi e sul nostro lavoro.”
Ringrazio Marco Pantanali per l’aiuto che mi ha dato nel tradurre alcune parti dell’articolo ed è giusto precisare che al di la dei gusti personali, iSpazio.net riporta le notizie cosi come sono, senza schieramenti
Leggi o Aggiungi Commenti