Jailbreak à vie : la faille Checkm8 ne peut pas être bouchée par Apple (iPhone 4S jusqu’à l’iPhone X)

Share
Temps de lecture: 2 minutes

La communauté du jailbreak a repris du poil de la bête ces dernières semaines. Apple lui a filé un appréciable coup de main avec iOS 12.4, une mise à jour dans laquelle le constructeur a par inadvertance restauré des failles de sécurité bouchées dans la version précédente. Des vulnérabilités bouchées rapidement, mais le mal était fait et les bidouilleurs ont pu s’en servir pour s’infiltrer en douce dans le système et le briser.

Depuis ce vendredi, un nouvel outil open-source, checkm8 (pour « checkmate », « échec et mat ») est disponible pour jailbreaker de nombreux modèles d’iPhone, de l’iPhone 4S aux iPhone 8 et X. Le découvreur axi0mX précise que son outil disponible sur GitHub exploite une faille « permanente et impossible à corriger » dans la SecureROM (bootrom) de l’appareil. C’est le code lancé par un terminal iOS durant son lancement ; il est en lecture seule, donc impossible à modifier par le biais d’une mise à jour d’iOS.

Cet exploit très rare (le précédent remontait à l’iPhone 4) octroie un accès bas niveau à un iPhone, un cadeau du ciel pour les chercheurs en sécurité mais aussi pour tous ceux qui voudraient mettre au point des tweaks pour améliorer ou enjoliver le système. Autre avantage de checkm8, les développeurs pourront jailbreaker leurs appareils avec les dernières versions d’iOS, sans rester bloqués dans une version ancienne peu sécurisée.

Si les puces A5 à A11 sont concernées, il semble qu’Apple a trouvé et corrigé la faille SecureROM sur les SoC A12. Les iPhone XS et XR ne devraient donc pas être déplombables, tout comme les iPhone 11 et 11 Pro avec leur puce A13. Cet outil ouvre certes des horizons pour les amateurs éclairés et les chercheurs en sécurité, il représente aussi un risque potentiel puisque Apple n’est pas en mesure de l’éradiquer.

Pour le moment, le grand public aura bien du mal à en profiter car checkm8 n’est pas un jailbreak « clé en main » où il suffirait de le télécharger sur l’appareil à déplomber puis appuyer sur un bouton. De plus, l’outil nécessite une connexion filaire en USB reliant l’iPhone à l’ordinateur qui pratique l’opération. Néanmoins, la mise à disposition de checkm8 sur GitHub et son aspect open-source pourraient permettre l’éclosion d’un jailbreak « grand public » et plus simple.

>