La petite histoire dramatique du jailbreak de l’iOS 4.1

Publié le 11 octobre 2010 par Mac Québec

Cet article a été rédigé par Yareking, un maniaque de technologie mobile et de la culture underground et particulièrement celle des Hackers/crackers et pirates. Suivez le sur @yareking. Merci beaucoup de nous avoir permis de le publier!

Quand une nouvelle version du système d’exploitation iOS est disponible, on peut s’attendre à un jailbreak, du moins quand la mise à jour est substantielle  (4.0 à 4.1 par exemple).

Plusieurs équipes y travaillent, tous des hackers et généralement tous concentrés sur les produits iOS. Quand en mai p0sixninja (un hacker pour Chronic Dev Team) a signalé une faille de sécurité nommer SHAtter tout était possible. Il arrivait avec une faille dite impossible à colmater avec une mise à jour logicielle. Celle-ci touche tous les produits qui utilisent iOS et qui ont un processeur A4 (processeur propriété d’Apple). Quand cette faille a été découverte, MuscleNerd (un autre membre de Chronic Dev Team) à fait l’étalage de toutes les possibilités et je dois avouer avoir bien aimé ce que j’ai vu.

Six mois plus tard, Chronic Dev Team est très réticente à donner un ETA (Estimated Time of Arrival), mais après tout ils annoncent le lancement de greenpois0n (jailbreak/unlock pour 4.1), car ils ont passé le cap des blocages possibles. Grand lancement ? 10/10/10 à 10:10:10AM GMT. Peu après l’annonce de la date, un autre joueur revient… Geohot celui qui avait hacker le premier iPhone (et quelques autres) et aussi responsable de la découverte d’une faille sur la Playstation 3. Geohot décide de revenir, car il veut une part du gâteau. Gâteau qu’il vole en partie grâce au travail de comex (associer au Chronic Dev Team et membre en règle du iPhone Dev Team, codeur de jailbreakme.com) qui a découvert une faille au niveau userland (nommé star) nécessaire au bon fonctionnement du jailbreak. Geohot a donc sorti un jailbreak (et non un unlock) 4.1 sous le nom de Limera1n une journée après l’annonce, de l’ETA de greenpois0n. Il a même admis avoir commencer a travailler sur sa faille quand l’annonce pour greenpois0n a été faite. Quoi qu’impressionnant comme rapidité d’exécution GeoHot ne s’est pas fait d’amis.

Cependant le Chronic Dev Team a confirmé la légitimité de la faille. Il est important de noter que Limera1n n’utilise pas la faille de sécurité SHAtter, mais plutôt une autre faille dite impossible à colmater (aussi sur le bootrom) qui couvre plus d’appareils sous iOS.

En bon hacker Chronic Dev Team a donc eu le choix.: soit il utilise la faille SHAtter avec la même faille au niveau userland et donc il brûle une faille bootrom pour rien ou il utilise la même que Geohot et garder SHAtter pour plus tard. Sur le Twitter de Chronic Dev Team on apprend qu’il vont faire la chose la plus mature et utiliser la faille de Geohot.

Évidement le fait que Geohot revienne pour causer le drame a une journée de la sortie de Greenpois0n sous SHAtter ne plaît pas à a toute l’équipe du Chronic Dev Team surtout à p0sixninja qui avais découvert la faille SHAtter, mais apporte une certaine relance positive de la compétition et un support a plus d’appareils sur iOS

Geohot qui vient brouiller les cartes sur 4.1 et le Chronic Dev Team qui se réserve SHAtter pour plus tard (iPhone génération 5?) Apple doit être impatient de faire les révisions nécessaires pour tout bloquer! Que feront-ils? Deux révisions? Une grosse? Seul le temps le dira.