Environnement de Debug sur iBoot

@at0m741

iboot

 

 

iBoot comme vu dans l'article précédent, est la pièce maîtresse du démarrage de nos appareils apple, il mets en place et s'occupe de bons nombres d'I/O (dont l'UART qui va nous être extrèmement utile ici).

Dans l'article précédent je vous ai montré l'utilisation de probes SWD afin de pouvoir debugger des appareils CPFM00/01 ou exploités avec Checkm8, l'idée ici est d'apporter des modifications à la bootchain afin de la rendre plus utile à une éventuelle recherche de vulnérabilités. Je vais donc vous expliquer comment j'ai pu obtenir des options supplémentaires dans le bootloader afin d'éviter d'avoir à trouver un de ces câbles magiques.

 

premières explorations dans le code source

En 2018 un leaker a publié sur Github le code source (incomplet) d'iBoot iOS 9x, qui après certaines modifications, a permis une compilation d'images DEVELOPMENT/DEBUG/RELEASE qui ont pu être démarrées grâce à kloader et checkm8.

Après quelques recherches dans le code, j'ai cherché à adapter les commandes iBoot DEBUG à une version DEVELOPMENT ou RELEASE au vu de la complexité de faire démarrer des images DEBUG.

ce qui est assez simple en remplaçant :

par :

Néanmoins cette méthode est assez limité au vu de l'inutilité de la plupart des commandes, j'ai donc pensé, par frustration, à introduire les miennes.

Il est tout de même important de noter que les versions iBoot DEBUG, permettent d'écrire et de lire en mémoire, néanmoins afin d'être démarrés elles nécessitent quelques modifications dans le code source. En effet, lors de mes premières experiences, j'arrivait à faire démarrer le bootloader de manière arbitraire mais j'avais un soucis sur la fonction USB_Controler_register(). Aucun Shell recovery USB ou UART n'était accessible. De plus, la gestion de l'allocation mémoire était catastrophique (soucis que j'ai réglé depuis).

 

 

debugtag

 

 

Comme j'ai pu l'expliquer, les versions de debug sont assez étranges à faire fonctionner. Néanmoins elles intègrent des commandes interéssantes et ont des privilèges plus élevés par rapport aux versions RELEASE/DEVELOPMENT, notamment sur les accès mémoire et NAND.

 

Les commandes md/mw permettent de lire et d'écrire en memoire, ce qui peut s'avérer relativement pratique. En revanche elle ne fonctionnent nativement que sur ces verisons là. Pour ce qui est des versions RELEASE/DEVELOPMENT, il est nécessaire de modifier le code source sur de nombreux points d'autorisation.

 

idamd

 

 

Modifications

Nativement, le seul moyen d'obtenir l'état des registres CPU sur iBoot est de générer un paniclog en ajoutant un breakpoint ou par tout autre moyen que j'expliquerai plus tard (pour les BKPT, référez-vous au Payload Cyanide de @Chronic). Les Breakpoint peuvent être générés via 'asm()' avec un fonction d'entrée de données et de jump à une adresse donnée.

 

panic

 

Le soucis étant que cela force un reboot de l'appareil donc utile, mais pas dans l'idée. J'ai donc cherché à pouvoir afficher l'état des registres sans avoir à reboot et ce par l'entrée d'une commande.

 

 

j'ai donc effectué la même oppération pour tous les registres afin de pouvoir obtenir l'adresse de chacuns des registres grace à __asm__() et de l'afficher via Printf().

J'ai ainsi utilisé MENU_COMMAND()afin d'intégrer la commande aux trois types d'images. (à noter que sur un iBoot RELEASE un câble UART est indispensable sans patchs supplémentaires).

 

regs

 

les payloads...

 

Certes les modifications du code source de l'iBoot que nous avons vu précédemment sont grandement intéressantes dans le but d'une meilleure compréhension du boot process des appareils iOS. En revanche, sans accès à ce SRC ou dans le cas d'un iBoot iOS 10+ ou Aarch64, la meilleure option est à mon sens un payload.

Il est possible d'avoir une base déjà prête grâce à iBEX (@xerub) ou StarInjector (@Nyan_satan) qui ont chacun le second est basé sur le premier. (Je vous mettrais les liens vers les deux repos Git)

Il est tout de même nécessaire d'avoir un iBoot/iBEC patché (Je conseille un iBEC au vu de la simplicité de mise en place par rapport à un iBoot mais je vais y revenir.)

 

payload

 

Pour lancer un payload dans la console recovery de iBEC, il est necessaire de le patcher afin de supprimer les vérifications de signatures (iBoot32patcher @iH8sn0w), ainsi que d'ajouter un pointeur vers une commande pour charger l'adresse à laquelle sera chargé le payload (les commandes ticket ou go par exemple)

 

iboot32patcher iBEC.iphone5.RELEASE.dfu. iBECpatch -c ticket 0x80000000

 

Après avoir patché le bootloader il suffit de le replacer dans un conteneur img3 grâce à image3maker et de l'envoyer via iRecovery après avoir chargé un iBSS patché en pwndfu checkm8.

Il n'y a plus qu'à envoyer le payload et l'exécuter via la commande ticket. Le payload est donc actif, il suffit maintenant d'envoyer des commandes ajoutées après le prefix debug que j'ai assigné (c'est un exemple vous pouvez ajouter ce que vous voulez dans le code, c'est personnel).

payload

 

Comme vous pouvez le voir, j'ai ajouté les commandes md (déjà présente dans les versions DEBUG), mais également la commande register que j'avais créée dans le src d'iBoot.

j'ai également implémenté mw de cette manière (en partie) :

 

La commande est implémenté de manière différente que dans le code d'Apple, mais l'usage est le même. J'ai également implémenté une commande qui permet de modifier les registres ARM (pc = 0xfeedface applicable sur n'importe quel registre afin de générer des panic dumps et/ou de relancer des portions du bootloader plus tard).

payload

Comme vous pouvez le voir ci dessus j'ai modifié les adresses des registres pour 0xfeedface ce qui a généré un Panic Dump (c'est pour l'exemple).

Sur la notion de payload sur arm32, il n'y a en soit pas vraiment de limite vous pouvez y intégrer à peut près tout ce qui peut vous être utile. J'ai bien personnalisé le miens, je le publierai sur GitHub quand il sera complètement prêt.

Sur Aarch64 il est également possible d'utiliser iBex64 de @Xerub mais la base du payload est quelque peu différente. Le mien n'est pas complet et vraiment fonctionnel, je ferai sûrement un article complet sur celui-ci.

Ajouter du code directement dans iBoot...

 

Comme je l'ai expliqué dans les sections précédentes, il est également possible d'ajouter des fonctions particulières (debug, print la stack et autres...) directement dans un iBoot récupéré dans un fichier IPSW.

En effet comme me l'avait expliqué iH8sn0w il y a quelques années lorsque je lui avait expliqué mon idée d'ajouter des fonctions supplémentaires dans iBoot à des fins de recherche, qu'il était possible de placer un payload dans iBoot au niveau du Apple Root Certificate.

Une fois le bootlader patché il suffit d'ajouter un pointeur vers le dit payload afin de pouvoir l'exécuter au boot

 

CA

 

l'intérêt de cette méthode est que l'accès à iBoot est direct en revanche elle permet l'intégration de bien moins de fonctions dans le bootloader, elle est plus utile comme vecteur d'exploitation (cf @JonathanSeals).

 

Conclusions..

 

Bien qu'Apple ne facilite pas l'accès à son bootloader étant la portion principale de la sécurité des iPhone, iPod et iPad (Mac depuis peu), il est tout de même possible grâce aux differents exploit dont principalement Checkm8 (ou Kloader pour les plus anciens), de pouvoir effectuer des recherches approfondies sur celui-ci grâce à des payload ou grâce au code source de iBoot.

Bien évidemment, les probes SWD sont un moyen plus pratique de déboguer le bootloader, mais c'est une solution coûteuse et difficile d'accès (et plutôt illégale).

 

 

Bibliographie :

https://www.theiphonewiki.com/wiki/IBoot_(Bootloader)

http://newosxbook.com/bonus/iBoot.pdf

https://blog.matteyeux.com

https://github.com/at0m741/ibex

https://github.com/xerub/ibex64

https://xerub.github.io/ios/iboot/2018/05/10/de-rebus-antiquis.html

https://github.com/JonathanSeals/Ancient-iBoot-Fun

https://github.com/axi0mX/ipwndfu

https://github.com/NyanSatan/StarInjector

https://nyansatan.github.io

 

Beaucoup de recherches personnelles et internes que je ne peux pas partager ici.

thanks to @nyan_satan and @manchenkoos for lightning research, @iH8sn0w, @axi0mX, @qwertyoruipz @matteyeux @key2fr