Neue Kernel-Symbolisierungsfunktion in ipsw soll Reverse Engineering des iOS-Kernels zugänglicher machen
Die Fähigkeit, Dinge in Bezug auf das iPhone und iPad zurückzuentwickeln, kann besonders wertvoll sein, insbesondere wenn Sie Sicherheitsforscher, Entwickler oder Power-User auf fortgeschrittenem Niveau sind. Aber was wäre, wenn Reverse Engineering einfacher und zugänglicher gemacht werden könnte?
Kurz gesagt ist Reverse Engineering ein schicker Begriff dafür, etwas auseinanderzunehmen, um mehr darüber zu erfahren, wie es funktioniert. Dies kann im Softwarebereich wichtig sein, insbesondere wenn Sie versuchen, mehr darüber zu erfahren, wie Sie etwas in diesem Softwarebereich ändern, hacken oder nutzen können.
Während der normale iPhone-Benutzer wahrscheinlich keine Ahnung hat, wo er mit dem Reverse Engineering dieses Geräts anfangen soll, bleibt die Tatsache bestehen, dass Reverse Engineering insbesondere dann hilfreich sein kann, wenn Sie versuchen, Apps zu erstellen, Jailbreak-Optimierungen oder Jailbreaks durchzuführen oder allgemeine Untersuchungen zu den Kernel-Sicherheitsmechanismen eines Geräts durchzuführen.
Nach alledem ist es erfreulich, dass @schwarzes_ hat erst diese Woche auf X (früher Twitter) eine scheinbar spannende neue Funktion für ipsw angekündigt: Kernel-Symbolisierung.
Kurz gesagt sollte dies es denjenigen, die in die internen Komponenten der Kernel-Software des iPhones hineinschnüffeln, leichter machen, Dinge zurückzuentwickeln. In einem Blog-Beitrag zur Ankündigung der Kernel-Symbolisierung erläutert der Entwickler, warum dies wichtig ist:
Symbolisiert einen entkleideten Kernelcache eröffnet neue Möglichkeiten für Reverse Engineers, Sicherheitsforscher und Entwickler, die tief in die Kernel-Interna von Apple eintauchen müssen. Mit dieser neuen Funktion müssen Sie sich nicht mehr mit einem Barebone herumschlagen Kernelcache. Stattdessen können Sie das volle Potenzial ausschöpfen und Ihre Analyse präziser und umfassender gestalten.
Die Kernelsymbolisierung kann jedem, der eine Kernelanalyse auf dem iPhone durchführen möchte, das Leben erleichtern, indem sie unter anderem Methodennamen und Stapelsymbole anzeigt. Dennoch sind wir gespannt, wie sie nicht nur Sicherheitsforschern, sondern auch Entwicklern langfristig helfen könnte.
Weitere Informationen zu diesen Tools finden Sie auf der ipsw-Seite und im Symbolicator-Repository auf GitHub.