Quels sont les risques de jailbreaker un appareil iOS?


11

Je sais que beaucoup de gens jailbreaker leurs appareils iOS. Y a-t-il un risque lié au jailbreaking? Si, alors quoi? Pouvez-vous briquer votre appareil en jailbreakant? Quelle est la pire chose qui puisse arriver?


1
Cela peut être trop général pour être utile compte tenu de la nature en constante évolution des jailbreaks et des changements continus du matériel. Seriez-vous d'accord pour rendre cela plus spécifique afin qu'il s'applique à un moment résoluble / responsable. Cela me semble hypothétique à l'heure actuelle.
bmike

Réponses:


14

Dans le pire des cas, vous êtes obligé de revenir à un appareil non jailbreaké et vous risquez de perdre du contenu si vous n'avez pas effectué les sauvegardes nécessaires. C'est sans aucun doute le pire des cas. Il est également à noter qu'Apple vous refusera si vous apportez un appareil jailbreaké. Ils ont une position ferme contre la pratique et déclarent que cela annulera votre garantie. Bien sûr, la réinstallation d'iOS et la suppression du jailbreak corrigent ce problème. De plus, la mise à niveau vers les futures versions d'iOS supprimera le jailbreak (les mises à jour OTA dans iOS 5 ne peuvent pas être effectuées).

Vous ne pouvez pas " briquer " votre appareil, le rendant inutilisable à l'aide des utilitaires de jailbreak. Répéter, vous ne pouvez plus "briquer" votre appareil que vous ne pouvez rendre un Mac inutilisable en jouant avec OS X. Une simple restauration ramène l'appareil à son état d'origine. La rumeur mal acquise a probablement commencé en raison des schémas de protection en place qui protègent l'appareil mobile contre toute falsification (c'est-à-dire briser le système fermé d'Apple). Apple a mis en place un gant qu'un disjoncteur doit contourner pour ouvrir iOS. Pendant ces étapes, des problèmes peuvent survenir, laissant le téléphone dans un état de «flux». Cela se produit lorsque l'appareil est laissé sans système d'exploitation opérationnel. Dans cet état, il ne cherchera pas gracieusement à iTunes pour un correctif. Mais plutôt, asseyez-vous dans cet état de limbes et exigez un logiciel supplémentaire pour "le ramener à la vie". Il est cependant toujourspossible de le restaurer et que toute personne qui avance pour prétendre le contraire ne font que mettre en lumière leur propre ignorance et leur incapacité à corriger la situation. Je pense qu'une bonne analogie serait de regarder quelqu'un qui essaie de démarrer une voiture. Il est possible de booster n'importe quelle voiture, mais certains peuvent inverser les câbles ou ne pas fixer le négatif à une terre appropriée. Des étincelles volent et le short ECU. Sûrement, si la personne savait ce qu'elle faisait, elle aurait démarré la voiture sans problème.

Le jailbreaking lui-même ne présente pas de risque inhérent. Il y a eu des cas où un jailbreak a effectivement permis de corriger un risque de sécurité connu ( jailbreak me.com a d'abord exploité ce trou de sécurité et a ensuite fourni des moyens pour le réparer bien avant qu'Apple ne corrige le problème en amont). Ces cas sont cependant rares. La plupart du temps, un jailbreak s'appuie sur des exploits similaires pour se livrer ( comme c'est le cas avec iOS 5.0 ). Ainsi, bien que le jailbreak soit sûr, il peut forcer un utilisateur à rester sur une version compromise d'iOS et contrairement à l'exploit PDF initial qui rendait jailbreakme.com possible, peut ne pas avoir les moyens de le corriger.

La plus grande menace est l'expansion des capacités rendues célèbres grâce à Cydia. Le plus prolifique est l'installation de SSH (un protocole de transfert de fichiers sécurisé) sans changer les deux comptes sur l'appareil (root et mobile). Ils partagent tous deux le même mot de passe (alpin) et sans les changer, un pirate espiègle n'a besoin que d'obtenir l'adresse IP respective de l'appareil. Après quoi, ils auront un accès root (contrôle total). Ceci, bien sûr, est assez facile à surmonter et n'affectera probablement que la plupart des bases d'utilisateurs. Vous ne pouvez certainement pas prétendre qu'une maison n'est pas sûre car les résidents refusent de verrouiller leur porte!

Enfin, l'installation d'applications via des réseaux non fiablesLes référentiels Cydia peuvent également être une source de préoccupation. Jailbreaker un appareil supprime les vérifications de signature d'Apple, donc l'appareil n'est que trop heureux d'exécuter la plupart du code qui lui est lancé. Bien qu'Apple approuve rigoureusement le code qui est autorisé à s'exécuter sur votre appareil (et met en sandbox toutes les applications, ce qui restreint considérablement leurs privilèges), ces contrôles sont supprimés après le jailbreak de l'appareil. De plus, ces applications ne sont plus en bac à sable comme celles que l'on trouve sur l'App Store d'Apple. Il est possible qu'un utilisateur rencontre du code malveillant, mais aucun cas de ce type n'a été rendu public. La communauté jailbreaking n'est pas attachée à une intention malveillante, mais plutôt à la liberté de choix. À cet égard, ils agissent comme des paladins et toute personne cherchant à exploiter son travail sera mise au jour sous peu.

Les problèmes affectant l'essentiel du jailbreak tournent autour de l'ignorance et de la naïveté. Pour un utilisateur expérimenté et intelligent, il ne présente pas plus de risques pour sa sécurité qu'un appareil "verrouillé". Et dans certains cas, peut permettre de renforcer la sécurité et la confidentialité de chacun (généralement rendu possible par les développeurs qui utilisent Cydia pour distribuer leurs produits).

Remarque : Cydia lui-même est un «magasin» réputé. Les programmes trouvés dans ses murs sont tous sûrs et portent généralement un certain niveau de professionnalisme. Les problèmes surviennent lorsque les utilisateurs s'enregistrent en dehors de référentiels (ou repos) qui contiennent des logiciels non testés, piratés ou douteux. Jailbreaking ne signifie pas non plus qu'iOS est libre d'exécuter un logiciel "cracké" trouvé légitimement dans l'App Store. Ces mesures de sécurité restent intactes même sur un appareil jailbreaké et doivent être contournées séparément, en dehors du jailbreak proprement dit. Beaucoup sont confus par cette dualité et supposent qu'un appareil jailbreaké peut installer nativement des applications piratées. Ce n'est pas le cas.


En plus de cela, cette partition racine du périphérique sera accessible en écriture avec un outil tel que DiskAid après le jailbreak, ce qui est en fait un problème de sécurité problématique.
Max Ried

2
@ bot47 DiskAid ne fonctionne plus avec iOS 5. De plus, il nécessite une connexion physique (câble USB). Je pense que si vous avez l'appareil de quelqu'un entre vos mains, qu'il soit jailbreaké ou non, tous les paris sont désactivés. Avoir un accès physique à un appareil verrouillé ne serait pas moins dangereux. DiskAid (et d'autres programmes comme celui-ci) permettent la manipulation du compte mobile (vos données utilisateur) même sur des appareils non jailbreakés. Je pense qu'aujourd'hui, vos données personnelles ont bien plus de valeur que le système lui-même. Enfin, il n'y a pas de malware capable de s'exécuter sur iOS, donc l'installation d'une porte dérobée n'est pas un problème

1
>> Enfin, il n'y a pas de malware capable de s'exécuter sur iOS, donc l'installation d'une porte dérobée n'est pas un problème Nous n'en savons rien, ce qui ne veut pas dire qu'il n'y en a pas.
Max Ried

2

Si vous modifiez le système d'exploitation, vous ne pourrez peut-être pas effectuer une mise à niveau vers une mise à jour Apple iOS dès sa sortie, et conserver vos modifications hors stock.

Certaines applications stockées sur l'App Store peuvent refuser de s'exécuter si elles détectent un système d'exploitation modifié.

Il y a certainement plus de façons avec un système d'exploitation jailbreaké pour planter ou briquer votre appareil (et plus de façons pour une application voyous ou buggy de le faire également).

Votre appareil peut également présenter un ensemble de vulnérabilités de sécurité différent de celui d'un appareil iOS avec système d'exploitation, qui peut ou non être aussi largement rapporté, et qu'Apple pourrait ou non corriger.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.