- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
>
Tous les articles >
iOS : une faille permettrait de jailbreaker à vie presque tous les modèles d’iPhoneiOS : une faille permettrait de jailbreaker à vie presque tous les modèles d’iPhone
Un chercheur en sécurité informatique a découvert un exploit de type bootrom sur iOS. D'après ses explications, la faille permettrait d'obtenir un jailbreak permanent et imparable sur tous les smartphones d'Apple, depuis l'iPhone 4S jusqu'à l'iPhone X.
Un utilisateur de Twitter nommé axi0mX, qui se présente comme un spécialiste de la sécurité du système iOS, a partagé un message dévoilant l'exploit qu'il appelle checkm8 (se prononce à l'anglaise, « checkmate », ce qui signifie « échec et mat »). Plusieurs centaines de millions de périphériques y sont vulnérables, de l'iPhone 4S à l'iPhone X. Les appareils plus récents comme les iPhone XS, XR, 11 et 11 Pro ne sont pas affectés.
L'exploit pourrait conduire à un jailbreak permanent
L'exploit est de type bootrom, ce qui signifie qu'il tire parti d'une faille de sécurité dans le code initial que les périphériques iOS chargent au démarrage. Comme il est stocké dans une mémoire ROM (en lecture seule), il ne peut pas être modifié par une mise à jour logicielle. Il s'agit de la première publication d'un exploit de type bootrom pour un périphérique iOS depuis l'iPhone 4.
En l'état actuel, cette découverte ne permet pas de réaliser un jailbreak complet avec installation de Cydia. Il s'agit pour l'instant d'un exploit à destination des développeurs, qui peuvent l'utiliser pour des tâches avancées comme le déchargement de SecureROM ou le déchiffrage des clés avec le moteur AES.
Dans les premiers temps de l'iPhone, une importante communauté de développeurs était active pour œuvrer au jailbreak des appareils. Le système iOS a peu à peu intégré la plupart des fonctionnalités de base qu'apportait auparavant le jailbreak (fond d'écran, multitâche, copier-coller) et ses failles de sécurité ont été comblées. Le programme de primes d'Apple, qui récompense financièrement les groupes de sécurité qui révèlent des failles sans les publier, incite également les développeurs à ne pas diffuser les exploits.