Le développeur de TrollStore confirme que le nouveau bug pourrait être exactement comme celui déjà utilisé

Lorsque Apple a publié iOS et iPadOS 17.0.1 il y a un peu plus d’une semaine, nous avons également évoqué les commentaires du développeur principal de TrollStore, Lars Fröder (@opa334dev), qui affirmait qu’un bug peut-être similaire à celui utilisé par TrollStore avait été corrigé dans iOS. et iPadOS 16.7 et 17.0.

Nous n’avons pas entendu grand-chose d’autre à ce sujet depuis lors, mais selon un message partagé sur X (anciennement Twitter) par Fröder lundi matin, le bug susmentionné pourrait très bien être pratiquement identique au bug CoreTrust exploité par TrollStore, juste avec prise en charge d’un firmware beaucoup plus récent .

Certes, il n’y a pas encore d’article publié publiquement ni de preuve de concept pour ce bug, et Fröder n’a pas le temps de s’y pencher pour le moment, cela signifie donc qu’un nouveau soi-disant « TrollStore 2 » n’est pas disponible. Il est peu probable que cela fasse surface à court terme – du moins pas de sa part. Fröder a en fait suggéré de laisser les choses à quelqu’un d’autre s’en occuper.
Dans des articles de suivi, Fröder a déclaré que si un TrollStore 2 se concrétisait, il fonctionnerait probablement exactement comme TrollStore le fait actuellement, sauf qu’il nécessiterait de nouvelles méthodes d’installation. Les micrologiciels antérieurs à iOS et iPadOS 16.5 inclus pourraient utiliser l’ exploit kfd pour l’installer, tandis que les anciens appareils arm64 iOS et iPadOS pourraient utiliser l’exploit checkm8 bootrom sur n’importe quel micrologiciel pris en charge. Sur iOS et iPadOS 16.6-17.0, tous les autres appareils nécessiteraient un nouvel exploit du noyau ou une nouvelle méthode d’installation qui n’existe pas encore.
Fröder dit également que nous ne savons pas encore quand le bug CoreTrust le plus récent a été introduit pour la première fois. Il a même suggéré qu’iOS et iPadOS 14 l’auraient peut-être introduit pour la première fois. Nous ne le saurons pas avec certitude tant qu’un article ne se matérialisera pas officiellement, et c’est même si cela se produit.
Comme vous vous en souviendrez peut-être, le bug CoreTrust d’origine prend en charge le micrologiciel jusqu’à iOS et iPadOS 15.4.1 inclus. C’est pourquoi TrollStore prend en charge iOS et iPadOS 15.0-15.4.1. Il permettait aux applications d’être signées de manière permanente en contournant le système de validation des certificats du système d’exploitation, ce qui signifie que les applications non autorisées pouvaient être installées indéfiniment au lieu d’être simplement chargées pendant sept jours avant de devoir être à nouveau signées.
Des exploits puissants comme ceux-ci, associés à des exploits du noyau tels que MacDirtyCow et kfd, ont fonctionné comme une solution provisoire en l’absence de jailbreak iOS 16 . Si ces efforts se poursuivent, cela fournira des débouchés créatifs aux développeurs de modules complémentaires et de modifications pendant encore plusieurs mois.
Il sera intéressant de voir si Bill Marczak du Citizen Lab de la Munk School de l’Université de Toronto et Maddie Stone du groupe d’analyse des menaces de Google produiront réellement un article détaillé sur ce bug et si quelqu’un dans notre bien-aimée communauté l’utilisera pour faire utiliser les iPhones et les iPads est plus amusant.
Remarque importante : iOS et iPadOS 16.6.1 et 17.0 sont toujours en cours de signature au moment d’écrire ces lignes. Si vous envisagez de profiter de ces exploits en cas de publication, c’est peut-être le bon moment pour rester sur le micrologiciel le plus bas possible et éviter les mises à jour logicielles.
Laisser un commentaire