Magazine Conso

Saurik confiant pour le futur du jailbreak

Publié le 27 septembre 2009 par Alexandre Laurent

Saurik confiant pour le futur du jailbreak

saurikPour ceux qui ne baigneraient pas dans la culture de l’underground iPhone, Saurik est le pseudonyme de l’inventeur de Cydia, l’application qui permet de télécharger et d’installer des logiciels non officiels sur un iPhone dès que ce dernier a été jailbreaké. Lors d’un chat organisé par TUAW cette semaine, il est revenu sur les modifications apportées par Apple aux protections qui visent à empêcher la « sortie de prison » de l’iPhone. Il détaille notamment le nouveau système de « signatures » mis en place par la firme de Cupertino, et se dit confiant quant à l’avenir du jailbreak. Résumé…

Dans le petit monde des fanatiques de l’iPhone, Saurik tient une place non négligeable puisqu’il opère le principal canal de diffusion des applications tierces non officielles. Récemment, il s’est intéressé de près au système de signature électronique que vient d’instaurer Apple pour empêcher que l’on installe sur son iPhone un firmware modifié.

Le principe est simple : lorsqu’on utilise iTunes pour mettre à jour ou restaurer le firmware de son iPhone, le logiciel envoie maintenant la « signature » du firmware vers un serveur qui se charge de vérifier que l’on dispose bien d’un firmware officiel. Si la réponse du serveur est positive, iTunes lance la mise à jour. Le cas échéant, l’utilisateur est invité à retélécharger un firmware venant des serveurs d’Apple. Corollaire : il est donc maintenant impératif de disposer d’une connexion à Internet pour charger un firmware sur son iPhone.

A moins de trafiquer cette signature, le système semble bien difficile à contourner. D’après Saurik, il ne devrait toutefois pas être trop difficile de le faire. « La façon dont Apple l’a implémenté laisse en effet la place à une replay attack, avec laquelle vous capturez un enregistrement de la signature émise par Apple, et répondez ensuite cet enregistrement à l’appareil qui, leurré, l’accepte« , explique-t-il.

Comme l’explique Saurik, une replay attack, ou attaque rejeu en français, consiste donc à capturer une information puis à la réutiliser, sans même essayer de la déchiffrer, juste parce que l’on sait qu’elle est valide. Dans le cas de l’iPhone, on pourrait imaginer simuler le chargement d’un firmware officiel, récupérer la signature (en réalité, les signatures puisqu’il y en a plusieurs) et les réutiliser pour injecter un firmware modifié.

D’après Saurik, Apple n’aurait pour l’instant pas pris les mesures qui empêcheraient ce type de méthode. Le protocole qui régit la communication entre l’ordinateur et les serveurs d’Apple en charge de cette signature ne serait d’ailleurs ni chiffré, ni protégé. Une personne suffisamment calée et suffisamment motivée pourrait donc en comprendre le fonctionnement très rapidement.

Reste à voir si les ingénieurs en charge de la sécurité ne vont pas rapidement se pencher sur la question, mais en attendant, il semble donc relativement confiant sur la capacité à jailbreaker l’iPhone. Comme toujours dans l’univers informatique, le camp des « défenseurs » n’a bien souvent qu’une courte longueur d’avance sur celui des « pirates » !


Vous pourriez être intéressé par :

Retour à La Une de Logo Paperblog

Ces articles peuvent vous intéresser :

A propos de l’auteur


Alexandre Laurent 1174 partages Voir son profil
Voir son blog

l'auteur n'a pas encore renseigné son compte l'auteur n'a pas encore renseigné son compte l'auteur n'a pas encore renseigné son compte

Dossier Paperblog

Magazines