Jailbreak d'iOS

Un article de Wikipédia, l'encyclopédie libre.

Débridage d'iOS

magasin de jailbreak iOS, Cydia

Le jailbreak d'iOS, également appelé débridage ou déverrouillage ou encore déplombage d'iOS, est un processus permettant aux utilisateurs d'appareils tournant sous le système d'exploitation mobile d'Apple iOS (tels que l'iPad, l'iPhone, l'iPod touch) d'obtenir un accès complet pour déverrouiller toutes les fonctionnalités du système d'exploitation, éliminant ainsi les restrictions et sécurités posées par Apple. Une fois iOS débridé, ses utilisateurs sont en mesure de télécharger, via des installeurs comme Cydia, des applications, des extensions ou des thèmes qui ne sont pas proposés sur la boutique d'applications officielle d'Apple, l'App Store. Un appareil débridé tournant sous iOS peut toujours utiliser l'App Store, iTunes et toutes les autres fonctions natives du système d’exploitation. Enfin, il est important de noter que le Jailbreak est de moins en moins à la mode, car les failles découvertes sont rémunérées par Apple[1] et le système d'exploitation s'est davantage ouvert, copiant même de nombreuses idées provenant du jailbreak[2],[3], limitant ainsi l’intérêt de cette pratique.

Les trois niveaux de débridage[modifier | modifier le code]

Il existe trois niveaux de débridage. Le premier est un débridage dit « incomplet » (tethered jailbreak), utilisé quand les failles exploitées par les développeurs ne permettent pas d'appliquer les différents patches persistants au noyau. Dans ce cas, l'appareil doit être connecté à un ordinateur pour être redémarré, sans quoi, il est inutilisable.

Le second niveau (semi-tethered) rajoute aux caractéristiques du premier la possibilité de redémarrer l'appareil sans ordinateur, mais les applications et tweaks provenant du jailbreak ne peuvent pas être lancés. Il est alors nécessaire de jailbreaker à nouveau l'appareil en passant par un ordinateur. Cette méthode est redevenue populaire depuis la publication du jailbreak pour iOS 9.2-9.3.3 par l'équipe Pangu. Une légère distinction existe et est apparue avec les jailbreaks de cette équipe, en effet, il s'agit alors d'un jailbreak semi-untethered. Cela signifie qu'il est possible de jailbreaker à nouveau l'appareil après chaque redémarrage sans se connecter à un ordinateur (bien souvent en lançant une application).

Le troisième niveau est un débridage dit « complet » (untethered jailbreak) : les failles exploitées permettent d'appliquer une persistance du jailbreak, l'exploit est configuré pour démarrer comme un service de l'OS juste après le kernel pour relancer le jailbreak automatiquement et sans ordinateur. Cette méthode permet à l'appareil de redémarrer tout en conservant le jailbreak.

Depuis iOS 9, Apple autorise l'installation d'applications sans compte développeur. Cela permet aux hackers d'exploiter une faille en moins pour installer le jailbreak. C'est l'utilisateur qui installe lui-même l'application qui débridera son téléphone.

Derniers outils de jailbreak sortis[modifier | modifier le code]

En octobre 2018, Pwn20wnd, célèbre hacker d’iOS sort Unc0ver, un jailbreak semi-untethered dont la méthode d'installation principale recommandée par Pwn20wnd est Cydia Impactor, développé par Jay Freeman (Saurik) (en)[4],[5], qui est un logiciel permettant d'installer des applications non signées par Apple directement via le compte de l'utilisateur. Unc0ver supporte tous les appareils sous les versions d’iOS 11 à 12.2 et iOS 12.4.

En avril 2019, Coolstar et son équipe Electra sortent le jailbreak Chimera qui permet de débrider les appareils équipés de puces A7 à A11 sous iOS 12 à 12.2 ainsi que 12.4 (et tvOS sous les versions aux mêmes numéros) et les appareils équipés de puces A12 sous iOS 12 à 12.1.2.

En novembre 2019, le jailbreak Checkra1n, développé en partie par Luca Todesco est rendu public. Il s'agit d'un jailbreak semi-tethered se basant sur la faille matérielle bootroom Checkm8 révélée en septembre 2019 par axi0mX[6] touchant tous les appareils possédant les puces A5 à A11 (excluant ainsi les appareils sortis en 2018 et 2019 tels que l'iPhone XS et l'iPhone 11) et qui supporte toutes les versions à partir d'iOS 12.3 (mais théoriquement, toutes les versions précédentes des appareils concernés pourraient être débridées). En effet, la faille étant matérielle, elle permet de garantir en théorie un jailbreak à vie pour les appareils concernés (sauf si des nouvelles versions de ces appareils ne possédant plus la faille sont amenées à être commercialisées par Apple). En règle générale, une simple mise à jour (voire aucune) de l'outil Checkra1n est nécessaire à la sortie d'une nouvelle version d'iOS afin de pouvoir la jailbreaker (iOS 13.4 semble toutefois nécessiter plus de travail et une mise à jour sera nécessaire afin de le rendre compatible). L'outil n'a d'abord été disponible que sur MacOS. Après plusieurs mois de travail, il est finalement sorti sur Linux début février 2020[7]. Grâce à cette mise à jour apportant le support de Linux, il est devenu beaucoup plus facile d'installer Checkra1n via un ordinateur utilisant Windows notamment en montant Linux sur une clé USB, permettant ainsi d'utiliser un environnement compatible avec Checkra1n. Le support Windows est également prévu, mais nécessite encore plus de travail. Une démonstration en a été faite à la conférence BlueHatIL de Tel-Aviv les 5 et 6 février 2020[8],[9].

Début février 2020, la team unc0ver, et plus particulièrement son développeur phare Pwn20wnd, déjà connus pour les jailbreaks (semi-untethered) de différentes versions d'iOS 11 et 12, ont annoncé la sortie à venir[10] d'un jailbreak sur iOS 13 à 13.3 (la faille principale ayant été corrigée par iOS 13.3.1) pour tous les appareils supportant ces versions et en priorité pour les appareils aux puces A12 et A13[11] n'ayant pas bénéficié du jailbreak Checkra1n. Ainsi, les iPhone 11, 11 Pro et 11 Pro Max auront leur tout premier jailbreak et les iPhone XS, XS Max et XR leur tout premier sur iOS 13. Il s'agit d'un jailbreak semi-untethered basé sur l'exploit oob_timestamp, révélé par Brandon Azad[12], chercheur en sécurité notamment sur iOS, faisant partie du Project Zero de Google.

La version 4.0.0 d'unc0ver permettant le jailbreak des versions 13.0 à 13.3 est finalement sortie le 16 février 2020 (mais le support des versions 13.0 à 13.2.3 n'a finalement été possible qu'avec la version 4.0.2 sortie le 17 février). Toutefois, de nombreux utilisateurs n'ont pas pu initialement jailbreaker leurs appareils selon leur modèle.

En effet, l'une des particularités de l'exploit utilisé est qu'il dépend de l'appareil utilisé[13],[14]. Plusieurs développeurs, et notamment Raz Mashat et Barış Çukur, ont donc demandé de l'aide à la communauté sur Twitter[15],[16] afin d'obtenir les données de crash produites par cet exploit pour tous les appareils pouvant installer iOS 13 (et plus) afin que Pwn20wnd puisse rendre son outil compatible avec ces derniers. Cependant, cela a rendu le jailbreak assez instable pour certains appareils, certains ayant un taux de réussite du jailbreak très faible voire nul. Comme indiqué par Brandon Azad sur la page dédiée à la faille[17] mais également par Coolstar[18], l’exploit aurait pu être amélioré afin qu’il ne soit plus nécessaire d’obtenir les données de chaque appareil.

C'est avec la version 4.1.0 d'unc0ver sortie le 24 février 2020[19] que l'exploit de Brandon Azad a été remplacé par une version améliorée créée par Jake James[20] nommée time_waste et n'utilisant plus de données spécifiques à chaque appareil, le rendant dès lors très stable et permettant à tous les appareils d'être jailbreakés aisément[21].

Le 21 mai 2020, Pwn20wnd et son équipe unc0ver, annoncent par surprise la sortie imminente de la version 5.0 de leur logiciel qui permettra de jailbreaker tous les appareils pouvant installer iOS 13.5, version sortie la veille de cette annonce[22]. L'autre surprise de ce jailbreak est qu'il utilise une vulnérabilité zero-day, c'est-à-dire une faille qu'Apple ne connaissait très certainement pas auparavant, ce qui en fait le premier jailbreak basé sur une vulnérabilité de ce genre depuis iOS 8[23]. L'avantage est qu'il faut donc plus de temps aux ingénieurs d'Apple pour corriger la faille et sortir une nouvelle version d'iOS. Pwn20wnd estime ce délai à deux à trois semaines à moins que la faille était déjà connue en interne[24].

Note : Le logiciel Cydia Impactor développé par Jay Freeman (Saurik) (en), auparavant recommandé par Pwn20wnd[4],[5] pour installer unc0ver ne fonctionnant plus[25], et les sites internet permettant d'installer des applications non signées ayant leurs certifications régulièrement révoquées par Apple[26],[27], Pwn20wnd a décidé de recourir à un nouveau moyen officiel pour installer la nouvelle version d'unc0ver, en passant désormais par AltStore[28], qui est un logiciel développé par Riley Testut[29], le créateur de GBA4iOS et plus récemment de Delta, des émulateurs de consoles Nintendo sur iOS. Installable depuis Windows ou MacOS via AltServer, AltStore a été créé afin de permettre aux utilisateurs d'installer sur leurs appareils des applications tierces, non signées par Apple, via le compte de l'utilisateur, leur permettant ainsi d'obtenir une certification pendant 7 jours sans risque qu'elle ne soit révoquée avant. Après les 7 jours, il est nécessaire de redemander un nouveau certificat pour pouvoir utiliser l'application voulue. Grâce à l'outil AltServer, il est possible de mettre à jour automatiquement le certificat des applications installées si l'ordinateur et l'appareil iOS sont allumés et connectés au même réseau Wi-Fi. Il reste évidemment possible d'installer le fichier .ipa d'unc0ver via d'autres méthodes que AltStore.

Anciens outils de jailbreak[modifier | modifier le code]

Geohot sort le un outil universel nommé Blackra1n permettant le jailbreak de tous les iPhone. Apple réagit très rapidement en mettant à jour la ROM de démarrage du téléphone de tous les appareils neufs, comblant la faille utilisée par les outils de jailbreak de l'époque.

Un outil similaire à Blackra1nLimera1n, est par la suite développé et publié lors de la sortie de la version 4.1 d'iOS, malgré un problème présent dans la première version de cet outil.

Des outils comme redsn0w, Pwnage Tool et Sn0wbreeze, TinyUmbrella, ainsi que GreenPois0n, Absinthe (pour l'iPhone 4s et l'iPad 2) permettent de jailbreaker les versions plus récentes du terminal.

Depuis le , il est possible de jailbreaker les terminaux sous iOS 6, et ce jusqu'à la version 6.1.2, par le biais d'un outil connu sous le nom d'Evasi0n. Cette méthode s'applique à tous les terminaux supportant iOS 6 mis à part l'Apple TV. Les versions 6.1.2 jusqu’à 6.1.6 ont été libérées en grâce au logiciel P0sixspawn.

En , les hackers d'Evasi0n rendent disponible une version 7 de leur outil de jailbreak permettant à la surprise générale de débloquer tous les appareils équipés d'iOS 7. Apple contrecarre ce jailbreak en sortant iOS 7.1 qui comble les failles utilisées.

En , une team de hackers chinoise peu connue publie Pangu, un outil permettant le jailbreak de l'iOS 7.1 jusqu’à la version 7.1.2. La team Pangu a continué à opérer en livrant un jailbreak pour iOS 8 à iOS 8.1. Une autre team chinoise Taig débloque, en , l'iOS 8.1 à l'iOS 8.1.2 en sortant un outil « taig jailbreak » fonctionnant uniquement sur Windows mais en annonçant le développement d'une version Mac.

En , la version 2.0.0 de Taïg qui prend en charge le jailbreak des iOS 8.1.3, 8.2 et 8.3 est publiée.

En plus d'offrir le jailbreak des versions précédentes, TaiG lance le un nouveau jailbreak, cette fois pour la version 8.4 d'iOS, qui inclut Apple Music.

Le , la Team chinoise Pangu lance son outil de jailbreak untethered pour iOS 9.0, 9.0.1, 9.0.2 et 9.1, disponible sur Windows et sur Mac.

Après plus d'un an sans jailbreak des versions d'iOS récentes, la team Pangu annonce la sortie de son nouvel outil pour les versions allant de la 9.2 à la 9.3.3. et uniquement pour les appareils bénéficiant d'un processeur 64 bits. L'outil, disponible sur Mac et PC, permet uniquement un jailbreak semi-untethered.

Le , Luca Todesco, connu pour ne pas sortir au grand public ses anciens outils de déplombage, propose un jailbreak (en version bêta) de type "Semi tethered", compatible avec l'iPhone 6s, l'iPhone 7 et l'iPad Pro pour toutes les versions d'iOS 10, excepté iOS 10.2 et ses successeurs. À ce jour, ce jailbreak reste très instable, il faudra donc attendre quelque temps avant d'avoir un outil plus stable, et prenant en charge un plus grand nombre de type d'appareils (comme l'iPhone 6, 6 Plus, ...).

Le , après plus d'un mois d'attente, Luca Todesco sort le jailbreak d'iOS 10 jusqu'à iOS 10.2 pour tous les appareils 64 bits excepté pour les iPhone 7 et 7 Plus qui ne sont supportés que jusqu’à iOS 10.1.1, ce jailbreak est bien plus stable que son prédécesseur[30].

Un an après la sortie d'iOS 9.3.5 , la team Phœnix sort son jailbreak pour tous les appareils 32 bits sous cette version.

Le 11 décembre 2017, Ian Beer membre de l’équipe Project Zero dévoile[31] une faille de sécurité de la version d’iOS 11.1.2.

Le , Tihmstar sort JailbreakMe 4.0 qui permet le Jailbreak, à partir de navigateur Safari, des appareils 32 bits (iPhone 5c et inférieurs) pour les versions 9.1 à 9.3.4.

Le [32], Jonathan Levin crée son outil de jailbreak LiberiOS pour les versions allant jusqu'à 11.1.2. Cependant, cet outil ne supportera jamais Cydia et permet simplement d’exécuter du code comme le veut le jailbreak. Cet outil n'est ainsi utile qu'aux développeurs.

En janvier 2018, Coolstar sort Electra[33] une application qui une fois installée permet le jailbreak d'iOS 11.0 à 11.4.1.

Avantages[modifier | modifier le code]

Le débridage permet de réaliser de nombreuses modifications. Il est ainsi possible de modifier toute l'esthétique de l'appareil (modification du centre de contrôle, de la disposition des icônes, du thème sur le SpringBoard), d'installer des applications tierces provenant d'autres sources que l'App Store, d'accéder à l'appareil via SSH permettant sa personnalisation, d'utiliser le Bluetooth pour se connecter à un GPS externe et partager des fichiers ainsi que d'émuler d'anciennes consoles telles que la Game Boy Advance, la Nintendo 64 ou la NES[34].

Il n'en reste pas moins que l'intérêt premier de cette manipulation est d'installer des applications non officielles, c'est-à-dire celles qui ont été refusées par l'équipe de validation de l'App Store, les développeurs étant en effet soumis à des règles précises et à la validation par Apple (refus de l'application permettant l'accès à WikiLeaks[35] ou de toute pornographie par exemple). Ces applications sont téléchargeables via différentes plateformes similaires à l'AppStore. Installer, Rock[36], Cydia ou encore Icy[37] étaient parmi les premières plateformes disponibles sur les appareils jailbreakés, Cydia étant restée très longtemps indétronable. Depuis les jailbreaks d'iOS 11 et le retrait progressif et quasi définitif de la scène de Jay Freeman (Saurik) (en), de nouvelles plateformes plus rapides et performantes que Cydia sont apparues, notamment Sileo[38] (créée par CoolStar) et Zebra[39]. Ces plateformes corrigent les principaux défauts de Cydia, à savoir notamment une gestion simplifiée des différents comptes utilisateurs liés à chaque source, la possibilité d'ajouter ou supprimer des sources (ou repositories) sans avoir à recharger à nouveau toutes les autres sources, l'ajout d'un délai maximum de rechargement des sources plus court et au-delà duquel l'opération est abandonnée, ou encore une gestion plus performante de l'installation groupée de "tweaks" (en effet, cela est possible avec Cydia, mais le fait par exemple de cliquer sur "annuler" après avoir ajouté par erreur quelque chose dans la file d'attente a pour effet de la vider complètement, ce qui n'est pas le cas avec les autres plateformes. Cela pourrait être assimilé à un bug dans Cydia, mais ce dernier n'a jamais été corrigé à ce jour).

Le débridage permet également de changer des éléments de l'interface utilisateur, comme les icônes[40], ou encore de désimlocker le smartphone.

Inconvénients[modifier | modifier le code]

L'appareil « hacké » devient néanmoins plus vulnérable. On peut désormais installer des applications non approuvées par Apple. Si l'application est infectée, elle pourrait permettre d'accéder à l'appareil à distance et obtenir toutes ses données (iCloud, mots de passes, données confidentielles...).

Pour l'économie[modifier | modifier le code]

Bien que la totalité des développeurs créant des outils de jailbreak soit contre, le débridage permet d'installer des outils autorisant l'installation d'applications piratées (initialement payantes). Cependant, il faut noter que depuis 2013[41] et de façon encore plus importante depuis 2017, il est possible d'installer des applications non autorisées ou piratées sans aucun jailbreak[42] (en utilisant des certificats d'entreprise et l'installation de profils sur les appareils), ce qui vient libérer le jailbreak de bon nombre de ses détracteurs.

Le piratage d'applications nuirait à la création en raison de la non-rémunération des auteurs. Selon l'institut Pinch Media en 2009, les applications de l'iPhone se retrouvent sur les réseaux de partage peer-to-peer et 4 millions d'appareils, sur les 50 millions d'iPhone et d'iPod Touch, contiennent des applications piratées[43]. En Chine, le nombre d'appareils débridés est de plus de 35,1 %, alors qu'il est inférieur à 5,6 % au Japon. Des chiffres indiquent également que le taux d'iPhone débridés aux États-Unis est de 7,8 % et de 21,9 % en France[44].

Il est important de noter que le piratage d'applications sur iOS à l'aide du jailbreak n'est pas cautionné par les acteurs principaux de la scène du jailbreak, ni même par la créatrice de l'outil (ou "tweak") principal permettant d'installer des applications non signées (non autorisées) par Apple. Cet outil permet notamment de cloner des applications, d'installer des versions antérieures d'applications disponibles sur l'AppStore, ou enfin d'installer des applications en cours de développement, qui n'ont pas encore subi les étapes de validation d'Apple. Malheureusement, le but premier de cet outil a été détourné par de nombreux utilisateurs afin d'installer gratuitement des applications à l'origine payantes. Sa créatrice a déploré cela dans de nombreuses publications en disant notamment qu'elle n'avait pas créé cet outil dans le but de pirater des applications, mais qu'elle ne pouvait et ne savait malheureusement pas comment l'empêcher ("Maybe it is possible to prevent that from happening, but I do not know how" / "Peut-être est-il possible d'empêcher que cela ne se produise, mais je ne sais pas comment"[45]).

Afin de lutter contre le piratage, de nombreux développeurs d'applications de l'AppStore (mais également de Google Play sur Android) ont mis en place diverses méthodes. La méthode la plus courante consiste en une vérification en ligne de la validité de l'application et de son achat (mais cela rend parfois inutilisables les applications en mode avion ou en l'absence de réseau internet).

Pour le client[modifier | modifier le code]

Le débridage du système d'exploitation et l'installation du protocole de communication SSH peut permettre à des tiers de détourner les données de l'utilisateur. C'est pourquoi il est recommandé de changer les identifiants après l'activation de SSH.

Le premier ver sur iPhone est apparu en , créé par Ashley Towns, un étudiant australien âgé de 21 ans. Celui-ci a indiqué que son but était de sensibiliser le public aux problèmes de sécurité[46], et annoncé :

« Quand les gens débrident leur téléphone, cela leur permet d'installer un service appelé SSH. En règle générale, vous devriez toujours changer le mot de passe après avoir configuré votre iPhone, car tous les iPhone utilisent le même mot de passe. »

— Ashley Towns, ABC News[46]

Ce ver exploitait la tendance générale à ne pas changer le mot de passe SSH par défaut. Il se contentait de rickroller l'utilisateur en plaçant en fond d'écran du téléphone une photo du chanteur Rick Astley.

Le , F-Secure a signalé la présence aux Pays-Bas d'un nouveau ver compromettant des transactions bancaires réalisées à partir de téléphones débridés[47],[48].

Le , le site chinois WooYun, signale que 220 000 comptes iCloud auraient été piratés au moyen de tweaks malveillants, disposant de portes dérobées.

Par ailleurs, bien que les outils de débridage de terminaux sous iOS aient atteint une certaine maturité, l'opération peut parfois entraîner le blocage du terminal. On parle alors souvent de « briquage » (bricking).

Il existe un risque de perte de garantie auprès d'Apple en cas de panne, si l'utilisateur a jailbreaké son appareil. Il suffit cependant de restaurer son téléphone dans son état original pour supprimer le jailbreak[49].

Enfin, il est important de noter que de nombreuses applications (notamment Snapchat, Fortnite, PayPal et les applications de banques) ont mis en place une détection du jailbreak rendant impossible leur utilisation (ou même bannissant temporairement l'utilisateur pour Snapchat). La justification de l'utilisation de ces méthodes repose souvent sur la sécurité ou la modification de l'application (Snapchat bloque ainsi l'accès aux appareils jailbreakés utilisant des modifications de l'application permettant par exemple d'enregistrer les photos partagées sans en notifier l'expéditeur : il est impossible de contourner cela sans être banni). Les développeurs ont donc réalisé de nombreux outils permettant de contourner cette détection. Cependant, il s'agit alors d'un jeu du chat et de la souris, et chaque mise à jour d'application laisse craindre qu'une nouvelle méthode de détection a été mise en place.

Histoire du jailbreak[modifier | modifier le code]

C'est Jon Lech Johansen qui a contourné pour la première fois les sécurités d'Apple[50] en réussissant à activer son iPhone, environ une semaine après sa sortie, sans la présence normalement obligatoire d'une carte SIM AT&T. Peu de temps après, Geohot réussit à téléphoner avec un abonnement T-Mobile avec des modifications directement sur le matériel de l'iPhone. Très vite après la démonstration de Geohot, les développeurs ont trouvé des failles logicielles qui leur permettaient de modifier les fichiers de l'iPhone et d'exécuter des applications qu'ils ont créées, le jailbreak est né. Les premiers outils de personnalisation étaient en ligne de commande, rendant leur accès difficile pour le grand public jusqu'à la sortie du logiciel iFuntastic[51] le qui permettait de bouger ses icônes, changer le fond d'écran ou même de sonnerie. En août, le hacker Nullriver sort l'application Installer, le tout premier store qui permet d'installer d'autres applications que celles présentes sur l'iPhone et qui va être remplacé de facto par Cydia, développée par Saurik et sortie quatre jours avant l'annonce de l'AppStore par Apple.

Légalité aux États-Unis[modifier | modifier le code]

Interdit auparavant aux États-Unis, le jailbreak est autorisé depuis le par la DMCA : les possesseurs d'iPhone ont le droit de contourner les verrous d'Apple afin de télécharger des applications n'ayant pas reçu l'approbation de la compagnie[52]. Le débridage n'est rendu légal qu'en vue d'utiliser l'iPhone sur un autre réseau que celui d'AT&T ou pour permettre d'utiliser des applications non approuvées par Apple. Le débridage à des fins de piratage d'applications reste en revanche interdit par la loi[53].

Le point de vue d'Apple[modifier | modifier le code]

Apple s'est exprimée en sur sa position face à cette méthode : « Les techniques de débridage, largement généralisées, font appel à des modifications non autorisées du chargeur d'amorçage et du système d'exploitation », et indique que ceci « conduit à une violation du copyright apposé sur ces programmes »[54]. Apple a précisé que cette opération compromettra la garantie de l'appareil débridé (néanmoins il suffit de réinitialiser l'appareil pour que la garantie soit de nouveau valable). Apple combat le débridage par des moyens purement logiciels, en comblant les failles utilisées pour contourner les restrictions du système[55].

Voir aussi[modifier | modifier le code]

Notes et références[modifier | modifier le code]

  1. (en) « Apple Security Bounty », sur Apple Developer (consulté le 11 février 2020)
  2. (en) « 60 iOS Features Apple Stole from Jailbreakers », sur Gadget Hacks (consulté le 11 février 2020)
  3. (en-US) « Every Jailbreak Tweak Apple Copied in iOS 13 », sur iPhone Hacks | #1 iPhone, iPad, iOS Blog, (consulté le 11 février 2020)
  4. a et b (en) Pwn20wnd, « If unc0ver is crashing up for you on startup, try re-installing it with Cydia Impactor or @TryIgnition -- ReProvision seems to be causing this issue at the moment. », sur @Pwn20wnd, (consulté le 14 février 2020)
  5. a et b (en) Pwn20wnd, « I have had unc0ver for iOS 12.4.1-A12 ready for over a week but haven't been able to release it due to lack of testers with an Apple Developer account for Cydia Impactor -- I have finally verified that it works and I am now preparing to push the update. », sur @pwn20wnd, 2019t08:39 (consulté le 14 février 2020)
  6. (en) axi0mX 🌧️ 📲, « EPIC JAILBREAK: Introducing checkm8 (read "checkmate"), a permanent unpatchable bootrom exploit for hundreds of millions of iOS devices. Most generations of iPhones and iPads are vulnerable: from iPhone 4S (A5 chip) to iPhone 8 and iPhone X (A11 chip).https://github.com/axi0mX/ipwndfu », sur @axi0mx,‎ (consulté le 11 février 2020)
  7. (en) checkra1n, « checkra1n for Linux is now available at https://checkra.in ! It’s been months of hard work in the making and we’re so glad to finally show it to you. », sur @checkra1n, 2020t01:46 (consulté le 11 février 2020)
  8. « BlueHat IL 2020 - Luca Todesco - The One Weird Trick SecureROM Hates » (consulté le 14 février 2020)
  9. (en) Saar Amar, « checkra1n is a CRAZY life-changer for iOS security research. Now, @qwertyoruiopz (you rock man!) finished his talk @BlueHatIL with a port to Linux (and even a Windows video demo!)pic.twitter.com/YSPyI1aNH1 », sur @AmarSaar, 2020t01:42 (consulté le 11 février 2020)
  10. (en) Pwn20wnd, « FWIW, I will be working on updating the unc0ver jailbreak for iOS 13.0-13.3 as soon as the new kernel exploit is available. For now, make sure that automatic software updates are disabled on your device and save blobs for iOS 13.3. », sur @Pwn20wnd, 2020t00:30 (consulté le 11 février 2020)
  11. (en) Pwn20wnd, « To be clear: #unc0ver will be updated for all devices on iOS 13.0-13.3 for those interested in a semi-untether but A12-A13 devices will be the priority. », sur @Pwn20wnd, 2020t04:27 (consulté le 11 février 2020)
  12. (en) Brandon Azad, « oob_timestamp is a proof-of-concept research exploit that exports the kernel task port on iOS 13.3 17C54 on the iPhone12,3. See README and oob_timestamp.c for details. https://bugs.chromium.org/p/project-zero/issues/detail?id=1986#c4 … », sur @_bazad, 2020t14:07 (consulté le 11 février 2020)
  13. (en) Pwn20wnd, « It looks like the kernel exploit will need some work to adopt it for each device. If you are on iOS 13.0-13.2.3, update to iOS 13.3 ASAP. », sur @Pwn20wnd, 2020t01:24 (consulté le 11 février 2020)
  14. (en) Pwn20wnd, « The kernel exploit requires me to individually inspect each device on each version so it might not be practically possible for me to support all versions. That's why you should update to iOS 13.3 immediately if you are on a lower iOS 13 version. #unc0ver », sur @Pwn20wnd, 2020t03:07 (consulté le 11 février 2020)
  15. (en) Raz Mashat, « So I’m working with @Pwn20wnd to improve/add device support for the new exploit (and therefor for the Jailbreak as well) if you wanna help us and send panic logs and stuff please DM me with you device model and iOS version Note: you need a Mac for this! », sur @RazMashat, 2020t07:56 (consulté le 11 février 2020)
  16. (en) rA9, « If you have a device that’s on 13.3 and a mac, DM me so we can help @Pwn20wnd to add more offsets for more devices (A8x to A13 all supported) », sur @BarisUlasCukur, 2020t11:13 (consulté le 11 février 2020)
  17. « 1986 - project-zero - Project Zero - Monorail », sur bugs.chromium.org (consulté le 11 février 2020)
  18. (en) CoolStar, « Collecting offsets for every single device with oob_timestamp is highly unnecessary and just makes the entire thing fragile The optimal solution (which is fixing the exploit) doesn't require such offsets, and is far more reliable! », sur @CStar_OW, 2020t19:02 (consulté le 12 février 2020)
  19. (en) Pwn20wnd, « unc0ver v4.1.0 is NOW OUT - Now with 99% exploit reliability for iOS 13.0-13.3 and fixes for compatibility issues! Get it at: https://unc0ver.dev », sur @Pwn20wnd, 2020t13:20 (consulté le 12 mars 2020)
  20. (en) Jake James, « RELEASE: time_waste - a tfp0 exploit for iOS 13.0-13.3 on all devices based on oob_timestamp, but cleaner in code, with no hardcoded addresses, with no memory leaks.https://github.com/jakeajames/time_waste … », sur @Jakeashacks, 2020t13:20 (consulté le 12 mars 2020)
  21. (en) Pwn20wnd, « The upcoming update of the #unc0ver jailbreak will have 99% exploit reliability on iOS 13.0-13.3 with @Jakeashacks's upcoming time_waste exploit. That update will also fix support for iPhone XR models running iOS 13.0-13.2.3. », sur @Pwn20wnd, 2020t08:47 (consulté le 12 mars 2020)
  22. (en) unc0ver Team, « We are going to release #unc0ver 5.0.0 with support for every signed iOS version on every device using a 0day kernel vulnerability from @Pwn20wnd in sponsorship with https://phonerebel.com  very soon. Update your devices to 13.5 and follow our progress on https://unc0ver.dev . », sur @unc0verTeam, 2020t17:08 (consulté le 26 mai 2020)
  23. (en) Pwn20wnd, « #unc0ver v5.0.0 will be the first 0day jailbreak released since iOS 8! Every other jailbreak released since iOS 9 used 1day exploits that were either patched in the next beta version or the hardware. This will be a big milestone for jailbreaking. », sur @Pwn20wnd, 2020t11:14 (consulté le 26 mai 2020)
  24. (en) « There's a Jailbreak Out for the Current Version of iOS », Wired,‎ (ISSN 1059-1028, lire en ligne, consulté le 26 mai 2020)
  25. (en) Jay Freeman (saurik), « About two weeks ago, Apple made a change to their provisioning service to require a different authentication scheme for "free" Apple accounts (they return an error that mentions upgrading to "Xcode 7.3"); this broke Cydia Impactor for users without a paid Apple Developer account. », sur @saurik, (consulté le 14 février 2020)
  26. (en) Ignition App, « Going to resign all apps. Hopefully we don’t get revoked before Unc0ver is out », sur @TryIgnition, 2020t11:03 (consulté le 14 février 2020)
  27. (en) Ignition App, « Unc0ver will release soon. This is not fake. Please be ready to download it from ignition before we’re revoked. CC @Pwn20wndhttp://app.ignition.fun », sur @TryIgnition, 2020t09:26 (consulté le 14 février 2020)
  28. (en) Pwn20wnd, « The new official way to install the #unc0ver jailbreak will be @altstoreio so both Windows and macOS users will be able to install the app on their devices at any time :-). », sur @Pwn20wnd, 2020t05:28 (consulté le 13 février 2020)
  29. (en) Riley Testut, « Home », sur Riley Testut (consulté le 13 février 2020)
  30. https://yalu.qwertyoruiop.com
  31. https://bugs.chromium.org/p/project-zero/issues/detail?id=1417
  32. Jean-Baptiste A., « LiberiOS, un nouveau jailbreak pour iOS 11, est disponible pour tous les appareils (dont l’iPhone X) », iPhoneAddict.fr,‎ (lire en ligne, consulté le 31 décembre 2017)
  33. « Electra », sur coolstar.org (consulté le 17 août 2018)
  34. Émulateur Nintenndo 64 sur iPhone
  35. (en) « WikiLeaks App Has Been Pulled From the App Store »(ArchiveWikiwixArchive.isGoogleQue faire ?) - myiPhoneNews.com, 22 décembre 2010
  36. « Jailbreak : Cydia acquiert Rock », sur iGeneration (consulté le 12 mars 2020)
  37. Icy, l'alternative à Cydia
  38. « Sileo (@GetSileo) | Twitter », sur twitter.com (consulté le 12 mars 2020)
  39. « Zebra (@getZebra) | Twitter », sur twitter.com (consulté le 12 mars 2020)
  40. Winterboard permet de customiser son iphone
  41. « Installer des applications piratées sans jailbreak d'iOS - Le Monde Informatique », sur LeMondeInformatique (consulté le 11 février 2020)
  42. « Les certificats d'entreprise exploités par des plateformes d'apps piratées », sur iGeneration (consulté le 11 février 2020)
  43. « iPhone : 60 % des applications de l'App Store auraient une version piratée », Le Monde,
  44. (en) « Piracy in the App Store »(ArchiveWikiwixArchive.isGoogleQue faire ?)
  45. (en-US) « r/jailbreak - [DISCUSSION] Regarding AppSync Unified, iOS 9, and Xcode 7 », sur reddit (consulté le 11 février 2020)
  46. a et b (en) Brigid Andersen, « Australian admits creating first iPhone virus », ABC Online, (consulté le 11 mai 2011)
  47. (en) « New iPhone worm can act like botnet say experts », BBC News,
  48. (en) « Malicious iPhone Worm - F-Secure Weblog: News from the Lab », F-secure.com, (consulté le 11 mai 2011)
  49. « Jailbreak iOS 7 : une manip' ultra simple pour éviter l'AppStore... mais qui a ses limites » (consulté le 17 septembre 2016)
  50. (en) « iPhone Independence Day »,
  51. (en) « iFuntastic »
  52. « Des applications non approuvées pourront être installées sur l'iPhone aux États-Unis », La Presse canadienne,
  53. « Etats-Unis : le jailbreak devient légal sous conditions »,
  54. (en) Fred von Lohmann, « Apple Says iPhone Jailbreaking is Illegal », Electronic Frontier Foundation, (consulté le 10 mai 2011)
  55. « Jailbreak iOS 10 : Apple a corrigé les failles avec iOS 10.2.1 », sur Worldissmall.fr,