Make my iPhone sexy : main script execution error avec le firmware 1.1.3

Un scan nmap et c’est le drame

Previously in prison … euh Jailbreak : pas le droit de toucher à passwd sous peine de bricker votre iPhone.
Pour palier la lacune de passwd, j’ai voulu éditer le /etc/master.passwd … manque de bol, impossible d’installer le bsd subsystems tools. Une vieille histoire de permissions foireuses, pas très grave mais blocante pour la suite des opérations : du coup pas de vi, pas de ls, pas de cat, pas de chown …. fâcheux pour les permissions… bref un truc inutilisable. Voici ce qui a fonctionné pour moi :

-sh-3.2# cd /Applications
-sh-3.2# chmod +s Installer.app/Installer

Je redémarre complètement l’iPhone

Je retente l’installation du bsd subsystem tool et hop tout passe comme une lettre à la poste : nous y voici, je peux maintenant éditer à coup de vi mes pass encodés.

-sh-3.2# cat /etc/master.passwd
##
# User Database
#
# Note that this file is consulted when the system is running in single-user
# mode. At other times this information is handled by lookupd. By default,
# lookupd gets information from NetInfo, so this file will not be consulted
# unless you have changed lookupd's configuration.
##
nobody:*:-2:-2::0:0:Unprivileged User:/var/empty:/usr/bin/false
root:/smx7MYTQIi2M:0:0::0:0:System Administrator:/var/root:/bin/sh
mobile:/smx7MYTQIi2M:501:501::0:0:Mobile User:/var/mobile:/bin/sh
daemon:*:1:1::0:0:System Services:/var/root:/usr/bin/false
unknown:*:99:99::0:0:Unknown User:/var/empty:/usr/bin/false
_securityd:*:64:64::0:0:securityd:/var/empty:/usr/bin/false

Ne le faites pas … c’est un splendide moyen de le bricker.

Jailbreak et désimlockage d’un iPhone en 1.1.3 avec Independence 1.4 beta

Independence 1.4 : jailbreak & desimlockage d’iPhone firmware 1.1.3

On m’a offert ce matin un iPhone US !
J’y découvre une carte sim AT&T 3G … je ne savais même pas que l’iPhone faisait de la 3G.

Je suis chez Bouygues, j’ai besoin d’un terminal … donc pas le choix, fallait lui faire sa fête. Ca m’aura pris moins d’une heure, lecture de doc comprise grâce à la nouvelle béta d’Independence.

Cette application pour osx open source est vraiment top, elle sait tout faire : activation / désimlockage / installation de ssh / jailbreak …

Attention cette version de indépendence est une béta, elle comporte quelques bugs mais rien d’insurmontable, toutefois il est vivement recommandé d’avoir quelques notions (comme l’utilisation de ssh/scp) avant de vous lancer dans l’aventure.

Je ne répondrai pas ou ne validerai pas les commentaires attestant de la non lecture de cette page là. Vous êtes prévenus, le codeur d’Independence a fait du super boulot, la moindre des choses est donc de le lire, merci d’avance.

iPod Touch et iPhone : Jailbreak cassé avec le firmware 1.1.3, une méthode pour repasser en 1.1.2

Bon voilà, j’ai pas résisté, j’ai essayé, j’ai vu … et je l’ai eu dans le c***.

On respire un grand coup, on se relaxe, et on repasse en 1.1.2… oui mais voilà il va falloir tout refaire from scratch. Et pour ça il va falloir récupérer les firmware de restauration 1.1.2 et 1.1.1

Attention, vous perdrez toutes vos données et vous assumez le fait que vous êtes entièrement responsable de ce que vous faites, vous ne viendrez pas pleurer parce que vous avez perdu vos données ou pire, endommagé votre appareil.

Un lecture préalable complète est requise de ce mini tuto et de ce mini tuto (merci de cliquer sur les liens indiqués dans les tutos avent de poser des questions).

Annoncé à la keynote de Steve Jobs hier, on sait maintenant que les applications de l’iPhone que sont mail, note, GoogleMap, la météo et la bourse sont disponibles moyennant une mise à jour payante. Personnellement ça me fait ni chaud ni froid et j’ai pas attendu cette mise à jour pour pouvoir en bénéficier. Je vous avais expliqué comment dans ce post et vous trouverez les applis en question dans ce post.
C’est donc reparti pour un tour, vous allez voir qu’en ce qui concerne l’iPod, la méthode est exactement la même que pour passer du 1.1.1 au 1.1.2 mais que pour l’instant, vous n’aurez pas le loisir d’avoir votre appareil jailbreaké en 1.1.3, Apple a semble t-il mis le paquet (en clair ca veut dire que ça prendra peut être quelques heures de plus aux hackers qui nous permettront dans les jours qui viennent de rendre ceci possible). Attention, n’ayant pas d’iPhone sous la main je n’ai pu tester ça que sur un iPod Touch, attention donc pour la partie desimlockage et Independence !

1° Je ne sais pas pour vous, mais personnellement, je n’ai pas mis à jour iTune… juste comme ça par méfiance, vous me direz donc si ça fonctionne avec la dernière mise à jour.

2° On récupère le firware 1.1.1 : c’est ici… mais aussi le 1.1.2 et celui la vous le trouverez . il va évidemment falloir downgrader.

3° Votre appareil est branché à votre ordinateur et vous avez iTune fermé. On reboot maintenant notre iPod ou notre iPhone en pressant le bouton power en haut à gauche de l’appareil et le bouton home, au bout d’une dizaine de secondes on relâche le bouton power du haut mais on maintient la pression sur le bouton home. Hop vous allez avoir iTune qui démarre et vous allez découvrir que vous êtes en recovery mode … c’est bien ce que l’on voulait (cliquez sur l’image ci dessous pour agrandir)

image-3.png

4° Attention à ce stade : sur un mac cliquez sur restaurer en maintenant la touche ALT enfoncée (sous windaube ça doit être shift), vous allez pouvoir sélectionner le firmware 1.1.1 en local sur votre machine.(cliquez sur l’image ci dessous pour agrandir). C’est super long … ne tripotez pas votre iPod, laissez le vivre sa vie jusqu’à la fin du downgrade.

image-4.png

5°On passe donc au premier jailbreak pour le 1.1.1 : on reboot notre iPod en mode normal, on se connecte et on va sur http://jailbreakme.com exécuter le flow qui exploite le trou de sécurité sur le format tif qui nous permet d’installer l’installer.app.

6° on prépare notre appareil pour le jailbreak 1.1.2 avec oktoprep que vous trouverez dans les applications installables en lançant l’installer.app dans la rubrique tweaks pour 1.1.1

7° Notre iPod est maintenant ready pour le 1.1.2, on va donc faire exactement la même chose que dans le 4° mais en sélectionnant cette fois le firmware 1.1.2 que nous avons préalablement téléchargé.

Ok nous y sommes et maintenant pour installer les applications de l’iPhone, je vous laisse vous référer à cette explication ou à la méthode semble t-il plus simple suggérée dans le commentaire de ce post par thibault par ici.

Download Applications iPhone du firmware 1.1.2

Comme certains d’entre vous galèrent un peu avec le download du pack d’applications de l’iPhone version 1.1.2 et ce dernier vous sera nécessaire si vous souhaitez bénéficier de l’application Mail comme évoqué dans le post précédent.. Nous venons de vous le mettre à disposition sur un autre mirror 😉
Télécharger ici (2.7Mo)

Ce pack comprend :

  • maps
  • mail
  • notes
  • bourse
  • météo

Google KungFu : que vaut réellement la sécurité informatique de nos infrastructures web gouvernementales ?

On nous l’a dit et répété, n’importe quel DSI le sait : la sécurité ce n’est pas un produit, c’est un process. Les récentes mésaventures de sites gouvernementaux français qui « auraient » été la cible de cyber attaques venues de Chine (enfin on présume) … et qui « auraient » été le fait d’un trojan dans des documents MsWord (ahahahah! Get a wiki!) m’ont rappelé les heures qui ont fait la gloire de Kitetoa et d’autres curieux …

C’est donc avec un outil de hacker Chinois, Google, qui tourne sur un cluster de machines Linux, qui comme chacun le sait est l’oeuvre de hackers chinois lui aussi, que je me suis amusé à taper quelques recherches qui laissent un peu rêveur. En fouinant un peu, vous y trouverez de nombreuses perles, que ce soit au Ministère de la Défense, encore au Ministère de la Défense, au Ministère de l’aménagement du Territoire qui nous offre une belle application cartographiant l’éligibilité des entreprises à l’ADSL, le CTSI qui nous offre quelques informations sympas dans des logs FTP générées par un immonde outil Windows (ben oui Isabelle ça laisse des traces ton truc!), . .. j’en passe et des meilleures, sachez simplement que cette même recherche présente des résultats que nous n’avons pas souhaité directement linker ici.

En creusant un peu, avec notre outil de hacker chinois, on se rend compte que de nombreux sites gouvernementaux tournent sous le serveur d’application Zope (c’est un secret de polichinel) et le système de Gestion de contenu CPS (Collaborative Portal Serveur) qui dans sa version Zope / Python n’est plus maintenu puisque Nuxeo a décidé de switcher de Python à Java… on imagine bien le casse tête que ça doit représenter pour certains de ces sites . Zope présente de nombreux atouts en terme de sécurité et l’application CPS est l’oeuvre de gens qui savent coder, cependant, n’étant plus maintenue, elle n’est pas sans poser quelques problèmes. Zope, de son côté pourra sans soucis tourner avec un CMS maintenu par une vaste communauté de particuliers comme d’entreprises … Mais qu’attendez vous pour migrer que diantre !

Nos recherches font état d’une disparité hallucinante en termes de technologies, de choix d’architectures et de sécurité : du site en php avec le passwd.txt indexé dans Google au site html laissant des « path disclosure » dans les logs situés dans les répertoires non indéxés…L’utilisation de serveur applicatif n’est pas une solution à elle seule. Zope lui même n’est pas exempt de courants d’air mais à chaque fois, comme chez nous, ils sont l’oeuvre d’admins qui ne font clairement pas leur boulot… voici d’ailleurs le genre d’horreurs que l’on peut trouver, ici à l’université de Washington(g) comme le soulignait un grand hackers chinois du 3e siècle avant l’informatique quantique, ou sur le site du sénat brésilien, ou encore sur ce site militaro-machin américain où on offre carrément en téléchargement public un Data.fs qui contient par exemple tous les mots de passes et les identifiants de l’application stockés en CLAIR 🙂 . Ne riez pas de nos camarades syndiqués américains car quand une de nos préfectures a des travaux à faire sur son site et qu’elle passe par un prestataire externe, elle ne lui ouvre pas un accès ssh pour « d’évidentes raison de sécurité » … elle envoie une image DVD du système de fichier du serveur avec notre beau data.fs et tous les mots de passe de tout le monde, c’est bien plus secure après tout hein ?…

Messieurs de grâce, nos systèmes, s’ils ne sont pas encore la risée des hackers chinois, présentent des faiblesses toutes dues aux mêmes problèmes : l’ignorance et le je m’en foutisme … et ne venez pas nous dire que c’est un manque de moyens. Nos process sont bancals, on laisse faire à n’importe qui n’importe quoi, et un jour, des hackers chinois …

Les hackers chinois ont bon dos !

Ah ils ont bon dos les hackers chinois ! Selon 01Net, l’administration française aurait été la cible « d’attaques d’envergure » … en fait il s’agirait tout simplement d’un pauvre cheval de troie infectant un document Word : et voilà notre administration française 0wned par MsWord … avec tout ce qu’on claque en licence antivirus, bravo, ça fait désordre.

On est quand même en droit de se demander si c’est les chinois qu’il faut fustiger ou les choix crétins de notre administration qui n’arrive toujours pas à fonctionner comme une entreprise du 21e siècle et qui utilise encore un OS de merde (Windows), des formats pourris (MsWord) et des méthodes archaïques (word est un outil à peine bon à rédiger des cv alors qu’un simple outil de gestion de contenu en ligne open source et gratuit offrirait un degré de sécurité bien plus satisfaisant des vraies fonctionnalités collaboratives).

Effectivement, un truc gratuit comme Linux, sur les postes des fonctionnaires, c’est pas assez troué, donc du coup on met du Windows et on va pleurer que des vilains hackers chinois ont déclaré une guerre cybernétique à l’Etat Français. Permettez moi de sourire, je trouve ça ridicule et affligeant. Messieurs, vous avez décidé de confier des systèmes sensibles à un OS tout juste bon à jouer au solitaire ou à la dame de pique .. alors ne venez pas pleurer quand un intrus qui se fait passer pour un chinois et qui est peut être votre voisin de palier met nos systèmes en échec.

Et quand Francis Delon, le secrétaire général de la défense nationale confie au quotidien le Monde « On peut parler d’affaire sérieuse », on se re-bidonne un bon coup en se demandant comment un fichier Word a pu faire tant de dégâts pour qu’une personne comme ce monsieur en soit amené à faire de telles déclarations à la presse…

Release Open Source iUnlock permettant de de-simlocker un iPhone

Engadget a annoncé la publication d’un code sous licence libre permettant de contourner la sécurité de l’iPhone pour le débloquer et être en mesure de l’utiliser avec l’opérateur de votre choix. iUnlock est la première release de code open source pour débloquer un iPhone.

Quelques liens sur iUnlock

La prodédure

Terminal session for iUnlock

-sh-3.2# cd /usr/bin
-sh-3.2# chmod +x iUnlock
-sh-3.2# chmod +x minicom
-sh-3.2# launchctl unload -w /System/Library/LaunchDaemons/com.apple.CommCenter.plist
-sh-3.2# iUnlock ICE03.14.08_G.fls nor
iUnlock v42.PROPER -- Copyright 2007 The dev team

Credits: Daeken, Darkmen, guest184, gray, iZsh, pytey, roxfan, Sam, uns, Zappaz, Zf

* Leet Hax not for commercial uses
Punishment: Monkeys coming out of your ass Bruce Almighty style.

Sending Begin Secpack command
Sending Erase command
Waiting For Erase Completion…
Sending Write command
00%
05%
10%
15%
.
.
.
95%
Sending End Secpack command
Validating the write command
FW are equal!
Completed.
Enjoy!

-sh-3.2# pwd
/usr/bin
-sh-3.2# bbupdater -v
Resetting target…
pinging the baseband…
issuing +xgendata…
firmware: DEV_ICE_MODEM_03.14.08_G
eep version: EEP_VERSION:207
eep revision: EEP_REVISION:7
bootloader: BOOTLOADER_VERSION:3.9_M3S2
Done

-sh-3.2# minicom
«  », line 2331, terminal ‘hpansi’: exit_am_mode but no enter_am_mode
«  », line 2385, terminal ‘iris-ansi’: save_cursor but no restore_cursor
«  », line 2403, terminal ‘iris-ansi-ap’: save_cursor but no restore_cursor
«  », line 4359, terminal ‘vi603’: enter_insert_mode but no exit_insert_mode
«  », line 8138, terminal ‘dg+ccc’: set_color_pair but no initialize_pair
«  », line 8508, terminal ‘d430c-dg-ccc’: set_color_pair but no initialize_pair
«  », line 9587, terminal ‘hp+color’: set_color_pair but no initialize_pair
«  », line 9595, terminal ‘hp2397a’: set_color_pair but no initialize_pair

Welcome to minicom 2.2

OPTIONS:
Compiled on Jul 21 2007, 05:09:51.
Port /dev/tty.baseband

Press CTRL-A Z for help on special keys

AT S7=45 S0=0 L1 V1 X4 &c1 E1 Q0
OK
AT
OK
AT+CLCK= »PN »,0, »00000000″
OK
AT+CLCK= »PN »,2
+CLCK: 0

OK

launchctl load -w /System/Library/LaunchDaemons/com.apple.CommCenter.plist

=END=

iPhone débloqué : la méthode jtag payante

George Hot, 17 ans explique sur son blog la méthode un peu bourrain qu’il a mis en oeuvre pour débloquer l’iPhone et ainsi s’affranchir de AT&T. C’est pas à la portée de n’importe qui mais il s’agit bien d’un brèche importante qui pourrait remettre en cause le mode de commercialisation exclusif qu’Apple aimerait appliquer en France avec comme seul et unique opérateur Orange.

Monster piraté : les données personnelles de plus d’un million d’utilisateurs volées

Monster, l’un des leader de la recherche d’emploi et du recrutement sur internet a vu ses serveurs victimes d’une attaque d’envergure, les pirates auraient semble t’il réussi à mettre la main sur les données personnelles de plus d’un million d’utilisateur. A la lecture de l’article de ZDNet, on peut être fort surpris du temps de réaction des équipes de sécurité de Monster (4 jours !) après avoir été alerté par l’éditeur antivirus Symantec. Monster stockerait des données personnelles non cryptées ce qui est tout bonnement scandaleux pour ce genre de site.

L’article souligne qu’à l’exception de 5000 profils, les données volées étaient celles de résidents américains.