Ouvrir le menu principal

iGeneration

Recherche

Les petits secrets des mises à jour OTA d'iOS

Anthony Nelzin-Santos

lundi 09 janvier 2012 à 17:49 • 6

iPhone

skitchedLe développeur et bidouilleur Luke Young a mené une analyse du mécanisme de mise à jour over-the-air d'iOS, à la manière de ce que les équipes d'Applidium avaient fait pour Siri (lire : Les petits secrets de Siri). Les méthodes classiques pour « écouter » les communications d'un appareil iOS avec les serveurs d'Apple (reniflage simple) n'ont ici été d'aucune aide : le mécanisme OTA est conçu pour ignorer l'utilisation de proxies. Young a donc dû utiliser une méthode plus sophistiquée, celle du DNS spoofing, qui consiste à rediriger les requêtes DNS de l'iPhone et à utiliser un Mac intermédiaire pour analyser le trafic (ici via les outils de logging et de debugging d'Apache et de node.js). Comme toujours, c'est la capacité du bidouilleur à correctement analyser les données qui fait la différence : Young s'est déjà distingué dans le passé par sa capacité à dénicher des failles de sécurité. Surprise : le mécanisme de mise à jour OTA utilise une simple connexion HTTP non sécurisée. Young a ainsi pu récupérer les différentes URLs des différents fichiers relatifs aux mises à jour (documentation, composants de la mise à jour, mise à jour elle-même), mais aussi comprendre le mécanisme même de la mise à jour du côté de l'appareil (vérification des fichiers par une somme de contrôle, vérification du système de fichiers de l'appareil iOS — qui échoue mécaniquement sur un appareil jailbreaké). En poussant l'analyse plus loin, il a pu comprendre qu'il était pour le moment impossible de tromper le système avec un faux téléchargement du fait des diverses vérifications imposées. Les informations brutes sont difficilement compréhensibles par qui n'est pas bidouilleur, mais ce premier pas sera précieux dans la recherche d'éventuelles failles de sécurité, soit par des white hat prévenant par la suite Apple, soit par les géniaux déplombeurs qui pourraient détourner le système pour le jailbreak. [Innoying via Mac4Ever]

Soutenez MacGeneration sur Tipeee

MacGeneration a besoin de vous

Vous pouvez nous aider en vous abonnant ou en nous laissant un pourboire

Soutenez MacGeneration sur Tipeee

Apple Intelligence : Elon Musk voit rouge face à l’alliance avec Google

08:46

• 31


RCS : le chiffrement de bout en bout se prépare (enfin) sur iPhone

06:30

• 6


iOS 26.2.1 : une mise à jour surprise dans les tuyaux ?

05:57

• 3


Free Mobile n'a plus que 6 303 antennes 3G et va bientôt se reposer entièrement sur Orange

12/01/2026 à 22:22

• 4


Test du thermostat sans fil W100 d’Aqara : un contrôleur trop limité hors de l’écosystème de son fabricant

12/01/2026 à 20:30

• 9


Apple vient de mettre en ligne la seconde bêta d'iOS 26.3, macOS 26.3, watchOS 26.3 et les autres

12/01/2026 à 19:34

• 12


À Lyon, Apple Plans déraille sur les itinéraires en transports en commun

12/01/2026 à 18:03

• 22


Apple confirme que le nouveau Siri s’appuiera sur Gemini

12/01/2026 à 16:32

• 121


Apple vante une année record pour ses services avec des chiffres bien choisis

12/01/2026 à 16:17

• 2


L’alternative au Magic Keyboard à prix cassé : le Logitech Combo Touch dès 110 € !

12/01/2026 à 15:30

• 17


Clap de fin pour le scanner de documents Microsoft Lens

12/01/2026 à 12:35

• 18


AutoErase : Apple a un mécanisme pour réinitialiser les prototypes oubliés

12/01/2026 à 12:01

• 4


Apple Music : certaines pochettes animées font débat, voici comment les désactiver

12/01/2026 à 10:14

• 35


Voilà à quoi ressemblerait l’Apple Watch si elle était née à la fin des années 90

12/01/2026 à 10:03

• 17


L’Apple TV n’est plus proposée par Free pour le moment

12/01/2026 à 09:58

• 15


L’Inde voudrait forcer Apple à donner le code source d’iOS pour un audit

12/01/2026 à 07:30

• 55