Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

On peut jailbreaker un iPhone à l'aide d'un Android rooté, parce que pourquoi pas

Voilà quelques années seulement, le root et le jailbreak étaient monnaie courante. Ils permettent respectivement sur Android et sur iOS de gagner des privilèges au niveau du système afin d'ouvrir de nouvelles possibilités sur nos smartphones, mais la peine de la manipulation est bien moins attrayante maintenant que la plupart de ces fonctionnalités recherchées à l'époque sont disponibles nativement.

Certains aiment néanmoins toujours se livrer à cette pratique et l'outil Checkra1n permet justement de jailbreaker de nombreux iPhone sous iOS 12.3 ou plus (du 5 s au X). Le gros point fort de cet outil est qu'il repose sur une faille de la Boot ROM et non de l'OS lui-même, ce qui empêche Apple de corriger l'exploit d'une simple mise à jour. Il s'agit néanmoins d'un jailbreak semi-tethered, ce qui signifie qu'il est nécessaire de rebrancher l'iPhone à un ordinateur pour relancer le jailbreak à chaque redémarrage du téléphone. Un point d'autant plus dérangeant que l'outil n'était alors disponible que sur macOS 10.10 ou plus.

Android = Linux

Mais ça, c'était avant. Depuis le début du mois de février, Checkra1n est également disponible sur Linux, permettant de jailbreaker un iPhone depuis une distribution libre. Et par extension, un utilisateur de Reddit a découvert qu'il était possible de faire fonctionner l'outil sur Android pour peu que le noyau Linux soit relativement à jour (testé sur un kernel en version 4.14) et que l'appareil soit rooté.

https://www.reddit.com/r/jailbreak/comments/fctkfp/news_it_is_possible_to_run_checkra1n_from_an/

Une manipulation relativement simple

Checkra1n offre une manipulation relativement simple qui ne devrait pas poser de problème pour quelqu'un déjà coutumier du root et du jailbreak. Rappelons néanmoins qu'il s'agit d'une manipulation qui peut endommager de manière irréversible un appareil, il est donc conseillé de savoir ce que l'on fait avant de se lancer dans l'expérience.

L'utilisateur ayant découvert la manipulation la décrit en 8 étapes :

    Télécharger les fichiers de Checkra1n compatibles avec le smartphone Android rooté (en fonction de son architecture)

    Mettre le répertoire dans la mémoire du téléphone à un endroit où son exécution est permise (dans /data par exemple)

    Connecter les deux téléphones entre eux avec un câble idoine (un câble USB-C vers Lightning d'Apple fonctionne)

    Ouvrir une application de terminal sur le smartphone Android et taper "su" pour obtenir les droits de super utilisateur (root)

    Taper "lsusb" pour vérifier que l'iPhone est bien reconnu (l'ID devrait être "05ac:12a8")

    Passer l'iPhone en mode DFU avec la bonne combinaison de touches

    Vérifier que l'iPhone est toujours reconnu ("lsusb")

    Lancer Checkra1n en mode CLI avec la commande "./checkrain -c"

Voilà qui rend l'expérience relativement simple d'accès et accessible depuis n'importe où à condition d'avoir un smartphone Android rooté sous la main. De quoi dépanner ceux qui auraient redémarré leur iPhone jailbreaké par erreur.