- Jailbreak d'iOS
-
Débridage d'iOS
Pour les articles homonymes, voir Jailbreak.Le jailbreak d'iOS également appelé débridage d'iOS, déverrouillage ou déplombage est un processus permettant aux appareils tournant sous le système d'exploitation mobile d'Apple iOS (tels que l'iPad, l'iPhone, l'iPod touch, et plus récemment, l'Apple TV) d'obtenir un accès complet pour déverouiller toutes les fonctionnalités du système d'exploitation, éliminant ainsi les restrictions posées par Apple. Une fois débridé, les utilisateurs d'iOS sont en mesure de télécharger d'autres applications, des extensions ainsi que des thèmes qui ne sont pas proposées sur la boutique d'application officielle d'Apple, l'App Store, via des installeurs comme Cydia. Un iPad, iPhone ou iPod touch débridé tournant sous iOS peut toujours utiliser l'App Store, iTunes et toutes les autres fonctions de base de l'appareil. Le débridage d'iOS est similaire au rooting d'Android.
Sommaire
Les trois méthodes de débridage
Il existe trois types de débridage, à savoir le tethered jailbreak, le semi-tethered jailbreak et le untethered jailbreak. Le premier est un débridage dit « incomplet », et est utilisé quand les failles découvertes par les débrideurs ne permettent pas de modifier la rom de démarrage. Dans ce cas, l'appareil doit être connecté à un ordinateur pour être redémarré, sans quoi, il est inutilisable. La seconde méthode est identique à la première, néanmoins, il est possible de redémarrer l'appareil sans ordinateur, ce qui a cependant pour effet de " bloquer " quelques applications ( impossible de les utiliser ) comme safari et certains tweaks de Cydia . La troisième méthode est un débridage dit « complet » : la faille exploitée permet de modifier la rom de démarrage, rendant le débridage définitif. Avec cette méthode, l'appareil peut rédémarrer sans souci tout en conservant le jailbreak.
Avantages
Le débridage permet entre autres la mise en place de thèmes sur le springboard, l'installation d'applications tierces provenant d'autres sources que l'App Store, la navigation sur l'appareil via SSH permettant sa personnalisation, l'utilisation de Bluetooth pour se connecter à un GPS externe et partager des fichiers ainsi que l'émulation d'anciennes consoles telles que la Nintendo 64 ou la NES[réf. nécessaire].
L'intérêt premier de cette manipulation est d'installer des applications non officielles, c'est-à-dire celles qui ont été refusées par l'équipe de validation de l'App Store, les développeurs étant en effet soumis à des règles précises et à la validation par Apple (refus de l'application permettant l'accès à wikileaks[1] ou du Kâmasûtra, par exemple). Ces applications sont téléchargeables sur deux autres plateformes majeures, Cydia et Icy, qui sont disponibles après le débridage de l'appareil[réf. nécessaire].
Le débridage permet également de changer des éléments de l'interface utilisateur, comme les icônes[réf. nécessaire].
Inconvénients
Pour l'économie
On retrouve avec cette manipulation le problème du piratage d'applications, qui nuit à la création par la non-rémunération des auteurs. Selon l'institut Pinch Media, les applications de l'iPhone se retrouvent sur les réseaux de partage de peer-to-peer et 4 millions d'appareils, sur les 50 millions d'iPhone et d'iPod Touch contiennent des applications piratées[2]. En Chine, le nombre d'appareils débridés est de plus de 35 %, alors qu'il est inférieur à 5 % au Japon. Des chiffres indiquent également que le taux d'iPhone débridés aux États-Unis est de 5 % et de 8 % en France[3]. Il semble que i0n1c, un des hackeurs de l'iOS veuille bloquer les applications piratées avec le jailbreak pour le nouvel iOS 5 sorti cet automne 2011[4].
Pour le client
Le débridage du système d'exploitation et l'installation du protocole de communication SSH peut permettre à des tiers de détourner les données de l'utilisateur. C'est pourquoi il est recommandé de changer les identifiants après l'installation d'un protocole SSH.
Le premier ver apparait sur iPhone au mois de novembre 2009 et fut créé par Ashley Towns, un étudiant australien âgé de 21 ans. Il indique qu'il a pour but de sensibiliser le public aux problèmes de sécurité[5], et annonce :
« Quand les gens débrident leur téléphone, cela leur leur permet d'installer un service appelé SSH. En règle générale, vous devriez toujours changer le mot de passe après avoir configuré votre iPhone, car tous les iPhone utilisent le même mot de passe. »
— Ashley Towns, ABC News[5]
Ce ver exploitait la tendance générale à ne pas changer le mot de passe SSH par défaut. Il se contentait de placer en fond d'écran du téléphone une photo de Rick Astley.
Le 22 novembre 2009, F-Secure signale la présence aux Pays-Bas d'un nouveau ver compromettant des transactions bancaires réalisées à partir de téléphones débridés[6],[7].
Par ailleurs, bien que les outils de débridage de terminaux sous iOS ont atteint une certaine maturité, l'opération peut parfois entraîner le bloquage du terminal. On parle souvent alors de « briquage » (bricking).
Légalité aux États-Unis
La DCMA a décidé le 26 juillet 2010 de permettre aux possesseurs d'iPhone de contourner le verrou d'Apple afin de télécharger des applications n'ayant pas reçu l'approbation de la compagnie[8]. Le débridage n'est alors rendu légal qu'en vue d'utiliser l'iPhone sur un autre réseau que celui de AT&T, ou pour permettre d'utiliser des applications non approuvées par Apple mais est autorisé uniquement dans ces deux cas là. Le débridage à des fins de piratage d'applications est en revanche interdit par loi[9].
Le point de vue d'Apple
Apple s'est exprimée en février 2009 sur sa position face à cette méthode : « Les techniques de débridage, largement généralisées, font appel à des modifications non autorisées du chargeur d'amorçage et du système d'exploitation », et indique que ceci « conduit à une violation du copyright apposé sur ces programmes »[10]. Apple a précisé que cette opération compromettra la garantie de l'appareil débridé.
Apple combat le débridage de manière logicielle en corrigeant les failles précédemment utilisées pour pouvoir contourner les restrictions du système[11].
Notes et références
- (en) http://myiphonenews.com/wikileaks-app-has-been-pulled-from-the-app-store/ WikiLeaks App Has Been Pulled From the App Store
- iPhone : 60 % des applications de l'App Store auraient une version piratée, Le Monde, 19 octobre 2009
- (en) Piracy in the App Store
- http://www.macniouz.fr/i0n1c-souhaite-bloquer-les-applications-piratees-avec-le-jailbreak-de-lios-5/
- (en) Brigid Andersen, « Australian admits creating first iPhone virus », ABC Online, 9 novembre 2009. Consulté le 11 mai 2011
- (en) New iPhone worm can act like botnet say experts, BBC News (23 novembre 2009). Consulté le 11 mai 2005.
- (en) Malicious iPhone Worm - F-Secure Weblog: News from the Lab, F-secure.com, 22 novembre 2009. Consulté le 11 mai 2011
- Des applications non approuvées pourront être installées sur l'iPhone aux États-Unis, La Presse canadienne, 26 juillet 2010
- Etats-Unis : le jailbreak devient légal sous conditions, 26 juillet 2010
- (en) Fred von Lohmann, « Apple Says iPhone Jailbreaking is Illegal », Electronic Frontier Foundation, 12 février 2009. Consulté le 10 mai 2011
- http://www.ipodtouchisapro.com/2011/04/17/le-jailbreak-de-lipad-2-est-difficile/
Voir aussi
Liens externes
- (fr) Tweak Cydia : source d'information sur le jailbreak et les tweaks cydia
Catégories :- IPod
- Smartphone
- Sécurité téléphonique
- Réseau de téléphonie mobile
- IPhone
Wikimedia Foundation. 2010.