Builder AU追踪到苹果公司外部第一个获得iPhone内部工作原理的黑客,并通过电子邮件采访了他,向他询问了破解了什么以及破解iPhone的原因。
白天,他就是个普通美国年轻人。在离开高中两个星期之后,他通过兼职维修电脑的工作赚了一笔钱,然后在一家AT&T商店外面等了三个小时买了部iPhone手机。晚上,作为领军人物,他领导一个不断壮大的iPhone黑客社区,该社区的名字为geohot。
上周二,我们为大家报道了,黑客通过完全暴露的邮件列表已经获得了系统恢复镜像中的根密码。周末后,著名的DVD破解高手Jon lech Johansen也称为DVD-Jon在不用AT&T服务的情况下设法激活iPhone非电话功能。并在最后的24小时,一个iPhone黑客社区利用刊于 iPhone Dev Wiki上的文章(考虑到带宽的问题,在网站作者的要求下此处我们省略了地址链接)成功获得了进入智能手机的一个交互式shell。
今晚geohot从他们繁忙的逆向工程时间表中挤出一些时间为我们大家更详细的说明这个过程。
Builder AU记者:现在就我的理解,在不用修改iPhone硬件的条件下,你已经获得了对引导加载程序bootloader的串口控制,只是对基座做了些硬件修改。你能简单地向我们介绍一下这一过程吗?
是的,iPhone的串行引脚和iPod中使用的是一样的。我熬了整整一夜拆开我的基座并将超级细小的线路焊接到这些引脚上。利用一个简单的家用电平转换电路和一个USB到串口的转换器,硬件就做好了。在一些软件标记需要设定之前的晚上我们的小组使用预测的方法。有些人发给我一些需要设定的环境变量(debug-uarts)而且可以肯定的是他们可以使用串口。
实现这个过程普通的爱好者是否做到?
有钱的爱好者可以拆解iPod主板以获得iPod基座连接器和预建的电平转换电路。我使用的修改基座的方法是十分困难的。焊接几乎是不可能的而且我使用手工焊接的QFP和SSOP。
Shell实际上给我带来了什么?
并没有给我们带来像你想象的那么多。首先,它只与引导加载程序bootloader有关,这并不接触到用户模式。所有实用命令,如写入无线接收装置,发出“许可拒绝”错误。引导加载程序通过检查硬件寄存器产生该错误且所用的唯一方式是JTAG。我们不针对引导加载程序打补丁,因为它是经过签名的
本文来源:开发者在线 作者:佚名