Unthreaded JB

Kalau Anda rajin mengikuti berita di website atau blog-blog yang membahas soal produk Apple atau jailbreaking, kemungkinan besar Anda akan tahu kalau ada sebuah jailbreak untethered yang baru saja dirilis. Meskipun terbilang baru, tapi jailbreaknya sama sekali bukan ditujukan untuk versi iOS terbaru, bukan untuk iOS 6.1.3/6.1.4 ataupun iOS 7 yang masih beta. Jailbreak untethered yang baru dirilis tersebut, uniknya, hanya bekerja untuk iPhone 4 CDMA yang menjalankan iOS 5.1, dan sudah dipublikasikan di situs unthreadedjb.com.

Karena alasan kompatibilitas (hanya mendukung satu jenis iPhone dan versi iOS yang sudah lumayan jadul serta hanya bisa dijalankan di komputer Linux), jailbreak untethered yang bernama “Unthreadedra1n” ini tidak begitu berguna bagi sebagian besar pengguna iDevice. Namun yang bikin heboh adalah, siapa pembuatnya. Anda akan sulit percaya.

“Unthreadedra1n” yang Anda kira typo dari “untethered” adalah nama sebenarnya dari program tersebut. Dibuat oleh group yang menamakan dirinya @UnthreadedJB.

Yang lucu adalah, English dari @UnthreadedJB ini sangat tidak karuan, sehingga pada awalnya UnthreadedJB ini dianggap sebagai akun parodi atau akun scam yang mencoba menipu orang-orang meskipun pada akhirnya UnthreadedJB berhasil merilis sesuatu yang benar-benar bekerja.

Welkum to UnthreadedJB sight, we r not #fakr in any farm / fusion. We desgin HTML god right? :) :)

Beberapa hal tentang UnthreadedJB/Unthreadedra1n:

  • Unthreadedra1n adalah program pertama yang bekerja untuk iOS 5.1, secara untethered. Yang terdekat adalah iOS 5.1.1 yang hanya bisa dijailbreak dengan Absinthe.
  • Unthreadedra1n yang dirilis untuk iPhone 4 CDMA iOS 5.1 adalah rebranded dari Evasi0n. Anda sudah bisa mengenalinya langsung dari ikonnya. Kode-kode atau exploitnya pun masih sama dengan Evasi0n. Bisa juga dikatakan kalau UnthreadedJB ini adalah gabungan dari Rocky-Racoon dan Evasi0n.
  • Saurik mengkonfirmasi hal ini:

    The program is custom; it is using the Rocky Racoon packet filter kernel exploit, but the evasi0n amfid bypass. I verified this somewhat by glancing at the binary (opens /dev/pf, etc.), but they also say this explicitly in some strings inside of the binary (which might be output when it runs or something)

  • UnthreadedJB mengklaim bahwa mereka telah berhasil melakukan jailbreak (untethered) pada iOS 6.1.3 dan 6.1.4 (iPhone 5) dengan merilis sebuah “bukti” video.
  • Apakah mereka benar-benar berhasil melakukannya pada iOS 6.1.3 atau hanya bohong belaka masih belum pasti. Karena meski videonya tampak asli, tapi rupanya output dari uname -a dan sw_vers seperti yang ditampilkan pada video bisa dipalsukan (sw_vers menampilkan isi dari /System/Library/CoreServices/SystemVersion.plist ).

    Satu hal lagi, @UnthreadedJB mengatakan bahwa mereka saat ini hanya bisa mendapatkan akses root di iOS 6.1.3, namun belum bisa menjalankan unsigned code. Entahlah, mungkin ini alasannya (kalau benar-benar asli) mengapa di video tersebut Cydia belum bisa dijalankan.

  • UnthreadedJB juga merilis video iPhone yang menjalankan iOS 7 beta.
  • Dalam video tersebut tidak begitu jelas apakah yang digunakan adalah iPhone 4 atau iPhone 4S, tapi yang menarik adalah iPhone dalam video tersebut booting dalam verbose mode (muncul teks saat booting).

    Verbose mode adalah mode yang menampilkan kode-kode yang dieksekusi pada saat proses booting berlangsung. Verbose mode ini hanya bisa dimunculkan jika kita memasukkan custom argument ke kernel (nvram boot-args="-v"). Sedangkan, untuk membuat bootloader dapat mengeksekusi custom argument diperlukan exploit berbasis kernel iBoot, karena exploit berbasis userland seperti Evasi0n tidak dapat mengakses bootloader (userland adalah software yang dijalankan setelah kernel).

    Ini artinya, jika video tersebut benar-benar asli, @UnthreadedJB telah berhasil menemukan sebuah iBoot-level exploit untuk iOS 7 (Evasi0n masih berbasis userland).

Kesimpulannya, kita berutang maaf kepada @UnthreadedJB karena mereka telah membuktikan kalau mereka bisa merilis sesuatu yang benar-benar… it works! Mereka bukan akun scam seperti yang kita kira selama ini.

Dan… satu hal yang pasti, siapa pun orang di balik akun @UnthreadedJB, ia/mereka berhasil mempermainkan komunitas karena ia/mereka sebenarnya bisa mengeja dengan benar.

Ini adalah teks dari file binary UnthreadedJB (/payload/9B176_N92AP/var/unthreadedjb/jb):

WE R NOT #FAKR, UNTHREADEDJB IS REEL tanks 2 @planetbeing n @posixninja n @chronicdev for #explot code in rkcy raccon :) :) :) krnl patchs from #opensn0w ))

dan ini adalah isi dari file tersembunyi (/payload/Unthread.app/.REAL_USAGE) yang berisi credit ke beberapa hacker:

Thanks to @Chronic-Dev/@planetbeing/@posixninja for the original
rocky-raccon pf kernel exploit.

Thanks to @evad3rs for their awesome MobileBackup2 stuff. It worked
really well on this.

U GUYZ GOD JOB!

Update:
Setelah bertanya ke ahlinya, ada kejanggalan yang ditemukan.

Video yang menampilkan iPhone booting dalam verbose mode diupload pada 3 Juli, sedangkan pada 22 Juli @UnthreadedJB menyatakan bahwa mereka tidak bisa mematikan code signing, hanya akses root saja. Padahal, untuk memunculkan verbose mode kita harus memasukkan custom arguments ke kernel, begitupun dengan mematikan code signing, hanya dengan custom arguments. Jadi, kalau mereka bisa memunculkan verbose mode, mengapa mereka tidak bisa mematikan code signing yang keduanya bisa dilakukan dengan memasukkan custom arguments ke kernel?

Aneh. Apakah mereka berbohong di Twitter, atau videonya yang palsu?

Saya masih penasaran, siapa sebenarnya @UnthreadedJB.