Transiphone : Le Jailbreak sécurise l'iPhone

Site Transiphone



L'iPhone est vulnérable à deux failles de sécurité
(Merci @ Comex)
Le Jailbreak sécurise l'iPhone



__________________________________

Pas le temps de lire cette page => téléchargez la version.pdf :)

C'est un scoop... Apple a toujours précisé que le jailbreak rendait les protections de l'iPhone inopérantes. Cette affirmation était vraie, mais depuis le « JailbreakMe » @Comex, cet argument d'Apple devient obsolète...

À NOTER : Le 11/08/2010, Apple sort le système iOS 4.0.2 pour combler la faille PDF. Il est impressionnant de constater que cette mise à jour est exclusivement faite pour les machines concernées par le Hack de Comex... Apple a peut-être pas jugé utile de sécurisé AUSSI l'iPhone 2G et iPod Touch 1er génération... C'est encore une fois, un Hackeur qui sort un patch TOUT iPhone, Saurik, le créateur de Cydia... Un iPhone jailbreaké devient réellement plus sûr qu'un iPhone officiel, pour deux raisons => la réactivité de mise à disposition des patchs de sécurité et leur interopérabilité universelle....

Pour voir la solution "Patch tout iPhone" de Saurik, lire "Comment passer le Patch..."...

Explications...

La conjoncture actuelle :

C'est une période de festival et cela reste légal (aux USA)... En effet, depuis le 26/07/2010, l'US Copyright Office, qui dépend de la Bibliothèque du Congrès aux États-Unis, a décidé de revoir et d'aménager la loi américaine Digital Millenium Copyright Act (DMCA) sur le copyright et les droits numériques. Cet aménagement de la loi DMCA avait été demandé pendant de longs mois par l'Electronic Frontier Foundation (EFF).
Ainsi, par la publication du texte de loi, les USA sont libres de toutes contraintes imposées par Apple... En réponse, la firme de Cupertino met en avant le fait que le jailbreak casse les techniques de protection de l'iPhone (ce n'est plus totalement vrai depuis le Jailbreak@Comex... bien au contraire...) ET PRÉCISE que le débridage d'un iPhone annule automatiquement la garantie de l'appareil... Ce deuxième point mérite d'être développé : Pour les USA, si on suit la logique de la DMCA, l'installation d'un jailbreak sur un iPhone n'est ni plus ni moins l'utilisation d'un applicatif qui va modifier/ajouter des fichiers à l'appareil, et entre autres, modifier le fichier « com.apple.CommCenter.plist » lors d'un désimlockage. Ainsi, le fait d'installer des fichiers sur son téléphone ne devrait pas avoir pour conséquence l'annulation de la garantie (Jailbreak et désimlockage étant légalisés). Néanmoins, si cela devait être le cas, cela deviendrait une décision arbitraire d'Apple...
En ce qui concerne les autres pays qui ne bénéficient pas de la loi américaine (est-elle applicable à l'international ?), il reste toujours possible (dans la plupart des cas, même en cas de destruction de l'écran tactile) de réinitialiser son appareil avec les paramètres d'usine (réinstallation du système officiel d'Apple via le mode DFU) avant un retour au SAV... Je ne pense pas que les techniciens d'Apple prennent le temps de faire une analyse des différentes couches du disque dur pour trouver une trace prouvant un jailbreak... Dans ce cadre, ne pourrait-on pas se demander si le discours d'Apple n'est pas une manoeuvre de dissuasion ?

Il est compréhensible qu'Apple soit un peu dérangé par l'application du texte de la DMCA... On peut imaginer que la firme risque de perdre quelques bénéfices liés à l'AppStore si divers « AppStore clône » (et pourquoi pas en Flash) viennent le concurrencer. Aussi, même si le Flash d'Adobe reste proscrit par Steve Jobs, des solutions telles que Frash @Comex (actuellement Pour l'iPad et Pour iPhone 4 & 3Gs*) pourront être installées sans être soumis aux dictâtes commerciaux du dirigeant. Les utilisateurs d'Apple pourront enfin exploiter toutes les capacités de leur smartphone...

La faille exploitée par Comex pour « JailbreakMe » :

Comex va exploiter une faille liée au traitement des fichiers PDF de l'iPhone (décidément, Adobe devient le cauchemar de Steve Jobs). On retrouvera dans le code de la page d'index de son site : http://jaibreakme.com, un script immensément long (que je regrette de ne pas pouvoir comprendre) et qui met néanmoins en avant la création d'un fichier PDF qui va exécuter du code sur l'iPhone en fonction de son firmware et baseband. Voici la partie du code, qui je pense, fait cette conversion :

if(device_is_iphone())[...]var df=device_firmware();var valid=["3.1.2","3.1.3","3.2","3.2.1","4.0","4.0.1"][...]
else{page_for_device="/_/"+device_model()+"_"+df+".pdf"


Dans cette partie de code, on peut s'apercevoir que JailbreakMe est valide pour les iPhones équipés de firmware 3.1.2 / 3.1.3 et 4.0 / 4.0.1 (3.2 et 3.2.1 étant l'iPad). Cela représente beaucoup de versions des systèmes officiels sensiblent à la faille d'exécution de code par un fichier.pdf...

(NB : Pour les programmeurs intéressés, voici le code complet de la page.html et donc du script écrit par Comex)

Qu'est-ce qui pourrait être compromettant pour le système iPhone ? :

Le principe du jailbreak est la modification de l'.ipsw d'Apple (déjà installé sur l'iPhone ou avant installation) par un logiciel tiers et en local sur un ordinateur... « JailbreakMe » fait jurisprudence à cette méthode. En effet, en profitant de deux failles de sécurité de l'iPhone, Comex réalise le premier jailbreak « Remote Exploit / Stack Overflow » (: débordement de la mémoire, et après... tout le code passe :)...

Son application va agir en deux temps pour modifier le système installé.
Dans un premier temps, le code du jailbreak, contenu dans les informations liées à la police de caractère, est chargé dans le PDF (construit en fonction du modèle et de la version de l'iPhone). Safari va reconnaître que le site Web met à sa disposition un fichier.pdf. Étant habilité à ouvrir automatiquement ce type de fichier, il charge le code en mémoire puis l'exécute...
Dans un deuxième temps, le code s'offre les privilèges Root pour travailler sur le jailbreak de la machine.

Vous trouverez en cliquant sur l'image qui suit, une explication plus exhaustive et technique.



À la lueur de cette faille permettant d'exécuter un applicatif à distance au coeur de nos iPhone, iPad ou iPod, il paraît judicieux de penser que si le hackeur Comex a mis à disposition ses travaux pour la bonne cause, cela pourrait donner l'envie à des pirates peu scrupuleux de faire la même chose pour des raisons moins honorables...

Apple a sortie la mise à jour 4.0.2 pour patcher "JailbreakMe" MAIS cela ne concerne pas tout ses produits (comme précisé plus haut)... Pourtant, ce patch est important puisqu'il concerne l'ensemble des appareils Apple. Cette faille peut compromettre la stabilité de votre machine si le code arbitraire, potentiellement exécuté à votre insu, provient d'un pirate spécialise du crash système ou de la prise en main à distance.
On pourrait donc se demander si Apple ne désirait pas sauver son business en limitant le nombre de machine jailbreaké avec son patch, plutôt que d'avoir réelement le soucis de la sécurité de ses utilisateurs ? Ce deuxième point aura été validé par les Hackeur Warner & Saurik (solution ci-après)...

Avant de vous présenter la solution qui vous permettra de patcher votre machine (dès maintenant), je vais vous présenter un scénario qui pourra peut-être vous faire penser que cela n'arrive qu'aux autres...

----------------
Un utilisateur nommé Spir0 sait que le patch est applicable dès maintenant, mais aussi, qu'il ne peut pas s'appliquer sur le système officiel. Le jailbreak lui fait peur dans le sens où il peut lui faire perdre le bénéfice de la garantie Apple...
Néanmoins, Spir0 est un malin... Il se dit qu'il va attendre que Steve sorte son système et, QU'EN ATTENDANT, il fera attention aux liens internet pour ne pas ouvrir de PDF lors de ses surfs par le Safari de son iPhone...
Quelque temps après cette sage résolution, Spir0 souhaite savoir comment utiliser son iPhone comme modem et cherche une piste à suivre dans quelques forums. Il tombe sur le post d'un dénommé W@r1o_696 qui propose un lien.html pour la consultation d'un tutorial gratuit et superbement bien réalisé. Spir0 suit ce lien, ce n'est pas du PDF :

=> Allez-y c'est gratuit !!!

C'est en moins d'une seconde qu'il se retrouve sur une page blanche et son iPhone lui envoie le message « veuillez saisir le code PIN »... Une fois renseigné, il arrête son surf 3G car il ne captera plus le réseau. De retour chez lui, il se rendra compte que ce lien.html était une redirection vers une Page.pdf...

Certes, Spir0 n'a pas de chance... Il jura, mais un peu tard, qu'on ne l'y prendrait plus... Son Network...
----------------

Comme vous aurez pu le comprendre, une histoire de ce type peut se produire. Avec son exploit, Comex a révélé une faille très critique... Mais nous pouvons que le remercier...
Aussi, pour éviter de se retrouver dans la situation de Spir0, le jailbreak est de mise, puisque votre iPhone avec système officiel (ou jailbreaké, non patché) est VULNÉRABLE !!!

Comment passer le Patch en 3 mouvements ? : (Deux solutions possibles pour tout iPhone)

1 - Le jailbreak => http://jailbreakme.com

2 - Après redémarrage, utilisez plusieurs fois Cydia (si première utilisation après jailbreak) pour être sûr d'avoir installé TOUTES LES MISES À JOUR

3 - Dans Cydia, allez sur "Recherche" puis tapez « PDF »... Installez le package "PDF Loading Warner" de la source BigBoss... Vous pouvez aussi l'installer via terminal...

Ce patch vous permettra de contrôler les téléchargements de PDF pour ne pas être victime, comme Spir0, d'une redirection.

Voici l'avertissement qui s'affiche sur votre iPhone dans safari, mais aussi dans d'autres applications qui utilisent le PDF... iBook par exemple
SAFARI IBOOK
Safari
iBook

(3) - Solution Saurik : Dans Cydia, allez sur "Recherche" puis tapez « PDF »... Installez le package "PDF Patch (CVE-2010-1797)1.0.3245-1" de la source Cydia/Telesphoreo... Si vous aviez "PDF Loading Warner", il sera désinstallé automatiquement, de même à l'inverse...

Sortie le : Installation
Safari
iBook
Votre mobile est protégé de l'exécution de script malicieux par PDF... Félicitations...
(les PDF cryptés ne s'ouvriront plus non plus (:petit problème:) => peut-être réglé dans une prochaine mise à jour du patch)


IMPORTANT : votre iPhone jailbreaké est accessible à d'autres failles possibles... Dans cette hypothèse, faites attention aux applications que vous téléchargez et changez le mot de passe du système (qui par défaut est « alpine » pour l'utilisateur Root et mobile)...

Je vous laisse chercher les commandes à taper dans « MobileTerminal »... Vous trouverez ce terminal dans Cydia :

Tapez avec grande vélocité dans "Recherche" = « mobilet »
Pour iOS4 => MobileTerminal(iOS4) de HacYouriPhone = Source http://repo.hackyouriphone.org/
Pour iOS3 => MobileTerminal de Cydia/Telesphoreo = Source - implémentée dans Cydia

Cette action est requise si vous utilisez SSH (des WORMS se déploient par ce procédé si le mot de passe reste « alpine »)


TROUBLESHOOTING DE JAILBREAKME :


C'est plutôt une réussite puisqu'il n'y en a pas... Si ce n'est la négligence utilisateur : Pour une réussite totale, il y a deux points à vérifier avant de passer le jailbreak...

- Le plus important : L'espace disque doit être suffisant. Si ce n'est pas le cas, durant la procédure l'iPhone vous signalera l'anomalie par le popup de l'image ci-dessous. À ce moment, surtout ne redémarrez pas votre iPhone vous resterez bloqué sur la pomme.

La méthode à employer serait plutôt de fermer Safari, vider votre disque et le cache du navigateur puis recommencer la procédure de jailbreak.

- Vider le cache de Safari vous assure la réussite de l'opération...

Si ce message apparaît, ne redémarrez pas...
Sinon, c'est un Counter rebours pour un crash système...
MESSAGE SAFARI
(Réglages/Safari/Effacer...X2 et Vider)
Safari
iBook


PROCHAIN JAILBREAK !? :


En septembre, lorsqu'Apple aura patché la faille PDF dans la version iOS 4.1, le JailbreakMe @ Comex ne sera plus valide... Néanmoins, Comex annonce déjà qu'il reviendra à une application via USB pour le prochain jailbreak...

On n'arrête pas
Comex_neverZzzz
COMEX iZ!

Le firmware iOS 4.0.2 est Jaibreakable et désimlockable par Redsn0w pour les iPhone 3G uniquement... Je vous conseille cette méthode de jailbreak (4.0 / 4.0.1 / 4.0.2) puisqu'en plus du mode verbose, elle vous permet de conserver (puis modifier) l'image de background sur l'ensemble du Springboard...
________________________________________________

Le Forum Transiphone est fermé / Vous pouvez laisser un message sur le fil de discussion...



toolbar powered by Conduit