Au printemps dernier il nous confiait qu'Apple avait passé la vitesse supérieure sur la sécurité d'iOS, et qu'il ne serait pas étonné qu'elle parvienne à décourager tous ceux qui cherchent à jailbreaker ses appareils. Finalement, appelé en renfort par deux camarades de jeu, pod2g aura contribué sur le tard au jailbreak d'iOS 6, mais en fournissant des conseils et éléments décisifs. Entre deux parts de pizza, il s'est expliqué sur ses motivations, la manière dont il aborde le jailbreak et ses projets. Entretien…
MacGeneration : Qu'est-ce qui t'a poussé à jailbreaker iOS 6 avec deux autres complices ? On a l'impression que ça vous est venu comme ça, d'un coup.
pod2g : Il faut bien voir que ce n'est pas une activité à plein temps pour nous. Mais il arrive qu'on puisse dégager du temps libre pour se concentrer sur ce projet. Tous les trois nous sommes indépendants. Nikias (@pimskeks) a son entreprise de développement et il travaille avec des entreprises internationales. @planetbeing a aussi son entreprise... Par conséquent, on est pas mal occupés à d'autres sujets.
Quel a été alors l'élément déclencheur pour se lancer dans le jailbreak d'iOS 6 ?
pod2g : Il faut voir le jailbreak comme un grand puzzle. On fait des découvertes petit à petit, certaines par exemple datent de septembre/octobre. À l'époque, on avait même tweeté la preuve d'un iPhone 5 qui était jailbreaké avec Cydia. On a donc trouvé des choses à ce moment-là, mais elles ne suffisaient pas, on était bloqués à d'autres niveaux.
Here’s the Cydia homepage on the iPhone 5: twitter.com/chpwn/status/2…
— Grant Paul (chpwn) (@chpwn) September 21, 2012
Grant Paul, aka @chpwn, avait publié une capture d'écran de Cydia fonctionnant sur un iPhone 5 à la fin septembre. planetbeing avait fait de même quelques semaines après.
En décembre, pimskeks et planetbeing m'ont contacté après que j'ai terminé le développement de mon application [podDJ, ndlr]. En étendant un peu les recherches qui avaient été menées en septembre, ils avaient trouvé un moyen pour réaliser un exploit kernel et aussi qu'il résiste au redémarrage du téléphone. Je suis arrivé à ce moment-là, à une étape où il leur restait à trouver un moyen pour installer le jailbreak dans un espace particulier de l'appareil.
Lorsqu'on connecte l'iPhone en USB, on dispose d'une zone dans laquelle on peut transférer des fichiers. C'est un espace qui est dans ce que l'on peut appeler une "prison", d'où le terme "jail" (dans
var/mobile/media
pour être précis). C'est un espace qui est dédié au dépôt ou à la récupération de fichiers sur l'iPhone. C'est l'endroit qu'utilise iTunes par exemple pour mettre à jour les morceaux de musique. On a donc cet espace qui est cloisonné, pour les contenus de l'utilisateur, accessible en USB. L'étape suivante c'est de trouver comment s'en extraire. C'est une problématique récurrente à chaque jailbreak, car il s'agit ensuite d'aller déposer les éléments dont on a besoin sur la partition système.
Je suis arrivé à ce moment-là. On a discuté, j'ai proposé différentes idées. Depuis quelques années, je disposais d'un exploit que je n'arrivais pas à faire fonctionner, mais que j'ai finalement pu utiliser. On s'est alors rendu compte qu'il y avait un moyen très simple de sortir de ce "bac à sable". La situation s'est ensuite débloquée assez rapidement, on avait les éléments et il fallait arriver à les installer sur l'iPhone.
En travaillant à trois au lieu d'être chacun de notre côté on a mis en commun toute notre énergie et c'est allé très vite. En l'espace de deux-trois jours, on avait déjà une vision claire sur la manière de procéder.
« Tu ne sais pas quand tu vas trouver quelque chose. »
Il y avait toujours quelqu'un qui grattait quelque part finalement ? Vous ne vous êtes pas dit un jour, « tiens on s'y met, on va chercher » ?
pod2g : C'est un vrai travail de recherche. Parfois tu vas t'y pencher plus sérieusement et y consacrer une énergie considérable pendant une semaine… et tu ne trouves rien. Tu reviens un mois plus tard… tu cherches à un autre endroit… ce que tu avais essayé la fois précédente t'a ouvert une piste et là tout s'assemble. Il y a une forme de hasard. C'est typique de la recherche en sécurité, tu ne sais jamais quand tu vas trouver quelque chose.
Tu ne craignais pas qu'iOS 6.1 règle ce problème de sécurité ?
pod2g : Lorsqu'on a trouvé les éléments déterminants on en était déjà à iOS 6.1 bêta 4 [l'ultime bêta, ndlr].
Et de manière générale ? Tu disais que tu avais un exploit que tu connaissais depuis longtemps. Tu ne redoutes pas qu'il soit balayé par une mise à jour avant d'avoir pu servir ?
pod2g : Selon le type d'exploit, tu es capable de sentir s'il y a un risque qu'ils [Apple, ndlr] le trouvent. Parce que cela tient plus d'une erreur de développement par exemple, c'est dans un contexte trop critique pour qu'ils ne finissent pas par le corriger. À l'inverse, la méthode trouvée sera tellement absurde qu'il y a peu de chance qu'elle soit découverte par un autre et rendue publique.
Il y a peut-être aussi le fait que tu as une piste, mais que tu ne sais pas forcément l'exploiter toi-même de manière concrète ?
pod2g : Oui, tu n'as pas forcément tous les éléments. Tu as une vulnérabilité, tu sais que tu peux en faire quelque chose, mais sur le coup tu n'as pas d'idée, tu ne sais pas comment l'aborder… Et puis ça vient petit à petit, avec le temps, avec de l'énergie et les différentes tentatives que tu vas mettre en oeuvre. Il y a une part d'efforts, mais surtout de patience.
Vous êtes trois sur ce jailbreak : comment vous répartissez-vous le travail, est-ce que chacun a sa spécialité ?
pod2g : Nikias (@pimskeks) est celui qui développe libimobiledevice qui permet d'avoir l'équivalent d'un iTunes - mais sous Linux - pour communiquer avec l'iPhone, le synchroniser, faire des sauvegardes… Il a toute cette librairie qu'il a développée, il a donc une très bonne connaissance de tout cet aspect services et communication avec l'iPhone. Du fait de cette compétence, c'est lui en général qui découvre certains types de vulnérabilités.
David (planetbeing) a quant à lui les différentes compétences, il pourrait tout à fait trouver des vulnérabilités dans les services de l'iPhone. C'est simplement qu'il ne s'y concentre pas outre mesure, ça ne le passionne pas non plus : trouver des vulnérabilités, ce n'est pas son sujet. Lui travaille essentiellement sur le kernel, c'est ça qui lui plaît.
De gauche à droite : p0sixninja, pod2g, pimskeks et planetbeing - photo Hack in the Box
Moi, sur ce jailbreak, je n'ai pas été autant impliqué que pour les précédents. Comme je le disais, j'ai travaillé sur podDJ (lire : PodDJ : l'app de pod2g en vente sur l'App Store), sur des idées, j'ai monté mon entreprise. J'étais occupé sur pas mal de choses et je suis intervenu vraiment à la fin, au moment où il y avait les différents éléments et qu'il fallait les faire fonctionner.
Dans une interview quelque part tu disais à propos des deux autres que tu les avais en quelque sorte poussés dans leurs retranchements, c'est à dire ?
pod2g : Je préférais qu'on laisse de côté une méthode qu'on connaît depuis longtemps pour aller déposer des fichiers où l'on veut sur le file system. On a aussi une astuce en plus pour exécuter des logiciels en root sur l'iPhone.
Mais cette méthode est liée au fait d'être enregistré comme développeur chez Apple : on ne peut donc pas l'utiliser, ce serait passer outre le NDA [un accord de non-divulgation, ndlr] qu'on a signé en étant développeur. En plus, c'est un exploit puissant qui a une forte valeur ajoutée pour nous, pour continuer nos recherches. Il était hors de question de l'utiliser.
Il fallait donc qu'on trouve une autre faille et c'est là qu'on s'est vraiment penché sur la question tous les trois. J'ai donné un coup de main, avancé quelques idées, mais je suis arrivé en fin de processus cette fois-ci. J'ai fait le site Internet, je gère l'aspect communication, je m'occupe de l'hébergement du jailbreak. Je suis plus dans la gestion de ce projet que dans le développement de ce jailbreak.
evasi0n.com, le site consacré au jailbreak d'iOS 6.
Donc tu as une méthode qui fonctionne, mais qui enfreint le contrat développeur ?
pod2g : Ça fait des années qu'on a cette méthode pour déposer des fichiers où on le souhaite sur l'appareil, mais depuis toujours on se refuse à l'utiliser. Elle nécessite d'avoir accès à des binaires Apple auxquels seuls les développeurs déclarés ont accès. Stratégiquement et légalement ce serait une mauvaise idée d'utiliser cet exploit. On s'en sert uniquement à des fins de recherche.
Apple connaît cette faille ?
pod2g : Je pense que oui. Peut-être qu'elle leur sert, je ne sais pas.
Du coup, vous avez procédé autrement ?
pod2g : Oui, on a fait comme je l'ai proposé et ça a débloqué la situation. On a pu réaliser un jailbreak public, accessible à tous et pas seulement à des développeurs.
« Il y a un respect entre l'équipe sécurité d'Apple et moi »
À partir du moment où tu publies un jailbreak, est-ce qu'Apple a toutes les clés pour voir comment vous avez fait ?
pod2g : J'ai eu une discussion très intéressante avec un responsable d'Apple lors d'une conférence. Il est venu me voir après ma présentation : on savait qu'il y'avait des personnes de chez eux dans l'assemblée. Mais ils ne s'affichaient pas ouvertement, ils avaient acheté les casquettes de la conférence, ils s'étaient quasiment déguisés… [Rires]
La WWJC (pour « Convention mondiale du jailbreak »), ou JailbreakCon, est un grand rassemblement de hackers autour du débridage des terminaux d'Apple. La dernière édition a eu lieu fin septembre au South San Francisco Conference Center.
Cette personne commence par me dire « Belle présentation, merci » et on sentait qu'il était sincère, il y avait une forme de respect de sa part. Je pense que ces choses que l'on fait les passionnent. On trouve des failles, ils les corrigent.
J'ai eu l'impression ensuite qu'il allait me donner des pistes pour trouver d'autres vulnérabilités. J'ai cru comprendre à un moment qu'une faille dont j'avais dit pendant la présentation qu'elle était corrigée ne l'était pas en réalité… Mais on n'a pas eu l'occasion d'en rediscuter.
Apple est une grosse société, je pense qu'il y a d'un côté la direction qui ne veut pas entendre parler de jailbreak et les équipes en dessous où certains seront moins fermés sur ces questions. Ce sont des gens très compétents techniquement.
Pour revenir à la question, mon interlocuteur lors de cette brève discussion m'a fait comprendre qu'il ne leur fallait guère plus de 24 h, voire moins, pour comprendre un jailbreak lorsqu'il était publié. Je me serais attendu à plus, mettons une bonne semaine. Ils ont très rapidement une vision claire de ce qu'on a fait et ils commencent à corriger…
Pourquoi Apple est-elle si discrète dans les conférences en sécurité ?
pod2g : C'est le CEO de Hack in the box qui a posé la question à une manager très bien placée chez Apple : pourquoi est-ce que vous n'êtes pas à toutes ces conférences ? Ce qu'il ressort de sa réponse, c'est qu'Apple est une institution, c'est presque une administration aujourd'hui, où il n'y a pas forcément les mêmes opinions entre la direction et les équipes spécialisées.
Apple a participé pour la première fois à la conférence Black Hat en juillet dernier. Une participation jugée décevante, Dallas De Atley (ci-contre), responsable de l'équipe Platform Security, n'ayant fait que répéter à haute voix le contenu d'un livre blanc public sur la sécurité d'iOS.
Mon sentiment est qu'ils ne sont pas véritablement gênés par cette histoire de jailbreak. Ce qui les inquiète beaucoup plus, c'est la sécurité de leurs produits. Lorsqu'il s'agit, par exemple, d'un JailbreakMe qui se fait directement depuis le navigateur internet, avec le risque que des personnes l'utilisent de la même manière sur des sites pour installer des vers sur iPhone ou encore pires…
JailbreakMe était un système qui permettait de jailbreaker un terminal iOS en se rendant simplement sur une page web. Développé par Nicholas Allegra (@comex) avec l'aide notamment de Grant Paul (@chpwn), JailbreakMe exploitait une faille dans la gestion par iOS des polices dans les fichiers PDF.
Là ils sont très réactifs et ça les ennuie beaucoup, vraiment. Ça leur donne une mauvaise image. Par contre, lorsque c'est du jailbreak comme nous on le fait, où cela nécessite obligatoirement une action de l'utilisateur, qu'il est conscient de l'opération qu'il va faire, qu'il faut être branché… là je pense qu'ils sont beaucoup moins gênés par le problème.
Vous avez une sorte d'éthique par rapport à ça ? Vous pouvez faire du jailbreak en exploitant des failles de Webkit, mais vous ne voulez pas le faire...
pod2g : On a les compétences pour le faire, mais on trouve ça beaucoup trop dangereux. On pourrait partir du principe qu'avec la méthode JailbreakMe on va automatiquement combler la faille de sécurité pour que la personne qui a jailbreaké soit protégée d'elle.
Mais ça n'a pas d'intérêt puisque le jailbreak ne représente que quelques pour cent des appareils iOS, ça veut dire qu'il en reste 90 % dans le monde qui sont exploitables avec cette faille de sécurité. Je n'approuve pas ces méthodes et je fais en sorte qu'on s'en tienne à l'écart. D'un côté, c'est fabuleux, c'est magique ce jailbreak réalisé directement via Internet, mais au vu des conséquences possibles ça ne me plaît pas du tout.
On imagine que tout le monde dans la communauté jailbreak n'est pas d'accord sur ce principe ?
pod2g : Est-ce qu'il y a d'autres équipes qui, potentiellement, pourraient le faire demain sans se poser aucune question ? Oui… Mais je ne sais pas ce qui fait qu'aujourd'hui nous sommes les seuls à vraiment travailler sur le jailbreak.
Il y a des gens très talentueux, j'en croise beaucoup dans les conférences en sécurité. Par exemple, il y a Mark Dowd qui avait fait une présentation sur iOS 6 et le kernel. Pendant la présentation il avait montré un jailbreak finalisé. Il lui manquait une partie pour le rendre public, mais il avait un jailbreak finalisé. Il y a des gens qui, techniquement, savent le faire.
Table ronde lors de la conférence Hack in the Box à Kuala Lumpur en novembre 2012. Avec, de gauche à droite, Mark Dowd, pod2g, L33tdawg, MuscleNerd et David Wang (planetbeing)
Je pense qu'il y en a partout dans le monde, il y a des petits jeunes qui arrivent aujourd'hui et qui sont très forts. J'en connais un sur IRC qui a 16 ans et parfois il montre des choses impressionnantes. Qu'est-ce qui fait qu'aujourd'hui on est les seuls à travailler dessus ? Je ne sais pas.
Si on inversait la question : pourquoi le fais-tu, toi ?
pod2g : Parce que c'est fun… Parce qu'il y a beaucoup de gens qui le veulent aussi. Parce que, constamment sur Twitter, j'ai des requêtes qui me demandent où en est le jailbreak…
Du coup, tu n'es pas tenté de commercialiser ça ?
pod2g : C'est vrai que du jour au lendemain il y aurait peut-être moyen de devenir millionnaires. Mais il y a, je pense, un aspect éthique. En ce qui me concerne, vendre des exploits, ça n'arrivera jamais.
Sans parler de ça, participer à des concours comme CanSecWest où tu t'amuses pendant trois jours à trouver des failles dans un navigateur, ça te dirait ?
pod2g : Je participe à des salons et j'ai failli participer au concours qu'il y a eu sur les recherches mobiles. J'y avais mis un petit peu d'énergie, malheureusement mes recherches n'ont pas suffisamment porté pour que j'aille à CanSecWest et que je participe au concours.
Travailler comme Charlie Miller [un chercheur en sécurité qui a remporté à plusieurs reprises le concours organisé par CanSecWest et qui a critiqué la politique d'Apple, Adobe et Microsoft, ndlr], faire de la recherche et présenter quelque chose à une conférence, ça m'intéresse. Par contre, faire un concours là-bas, un capture the flag [s'introduire dans un système et récupérer une preuve de son intrusion, ndlr] ou autres défis, ça m'intéresse moins. Je n'ai pas forcément le goût à la compétition et puis c'est très geek comme approche. Ça ne me correspond pas. Je ne me vois pas derrière un ordinateur pendant 4 jours à boire du Coca et du café…
Photo Geoff Parsons CC BY
Pour revenir au jailbreak d'iOS 6, concrètement, chacun travaille dans son coin et vous mettez en commun par chat ? Ou est-ce qu'il arrive que vous travailliez ensemble en même temps ?
pod2g : David (planetbeing) est aux États-Unis, Nikias (pimskeks) est allemand et moi je suis lyonnais. On discute sur IRC, on échange par Twitter, on travaille comme ça, petit à petit, on essaie de s'aider les uns les autres et de discuter, de s'ouvrir l'esprit sur des problématiques. On se partage le code source, ce sur quoi on est en train de travailler et voilà, « je n’y arrive pas, j'en suis ici, est-ce que tu peux m'aider ? »
Est-ce que vous vous fixez des échéances ?
pod2g : Une fois effectivement que tu as tous les éléments, que tu sais que ça marche et que tu n'as plus qu'à les assembler, c'est du développement. On n'est plus dans une phase de recherche : on sait qu'il nous faut à peu près tant de temps pour faire l'application, tant de temps pour tester… et donc oui, là on peut se prononcer sur une date de sortie.
Mais quand tu es dans l'étape préliminaire, à faire de la recherche et trouver des vulnérabilités, tu n'as aucune idée du temps que cela va prendre, ni même si tu vas trouver ou ce que tu veux trouver. Tu cherches en te concentrant sur certaines parties parce que, potentiellement, tu sais qu'elles sont fragiles, mais tu ne sais pas ce que tu vas trouver. Et encore moins quand.
Mais il y a une forme d'organisation dans ce que vous avez fait tous les trois.
pod2g : Oui, c'est un véritable projet. Quand j'étais jeune, j'ai fait des démos sur Atari ST, où je faisais de l'overscan, de l'assembleur et d'autres choses. Sur la TI-92 [une calculatrice graphique programmable, ndlr] aussi j'avais fait un utilitaire pour transférer des données. On n'appelait pas ça un jailbreak à l'époque, mais techniquement c'en était un, un jailbreak d'une calculatrice à une autre. Je voulais faire des petits trucs simples.
C'est une espèce d'alchimie de plein de choses. Il faut avoir une certaine connaissance du sujet. Là, aujourd'hui, on me dirait « mais pourquoi tu ne jailbreak pas Android ? », je ne saurais pas par où commencer. Il faudrait que je me documente sur ce qu'il faut faire, comment ont été réussis les précédents jailbreaks, et après je pourrai m'y mettre. Il y a toute cette étape de compréhension. J'ai commencé en 2009 sur l'iPhone, donc forcément j'ai passé toutes ces étapes : quelle est la surface d'exploitation, ce sur quoi on peut agir, comment fonctionne le système dans sa globalité, comment aller vite à l'essentiel. C'est surtout une histoire de connaissances et d'accumulation d'expérience.
Une calculatrice TI-92 et un iPhone 5
« On a réussi à trouver une manière de faire qui est franchement différente. »
Lundi, le jailbreak sera publié. Le groupe va se démanteler ? Vous avez un autre projet ?
pod2g : On va continuer à se connecter régulièrement sur IRC, mais il ne va rien se passer de particulier. Enfin, tout dépend de ce qui se passe lundi. Si c'est une catastrophe mondiale, on va y consacrer de l'énergie pour réparer ça [Rires]. Ensuite on a des présentations en avril, chacun devra travailler sa partie.
Des présentations de ce jailbreak ?
pod2g : Oui. À ce moment-là on dévoile tout. C'est à Amsterdam, à Hack in the Box. On va faire une présentation de deux heures, pour expliquer les différents exploits, les moyens qu'on a utilisés.
Il y a quand même une spécificité dans ce jailbreak, c'est qu'il n'y a aucun exploit userland. Quand je suis arrivé, qu'on s'est posés tous ensemble sur ce problème, on a réussi à trouver une manière de faire qui est franchement différente.
Qu'est-ce que ça veut dire concrètement ?
pod2g : Un process userland c'est l'inverse d'un process kernel. C'est une application qui tourne sur iOS, c'est un service. Habituellement, on avait d'abord besoin pour réussir un jailbreak d'arriver à exécuter du code non signé dans un de ces process. Une fois cela fait, on essayait d'exécuter du code dans le kernel. Mais on avait cette première base à attaquer pour passer à la suite.
Là c'est un jailbreak qui zappe complètement cette première étape. À ce niveau-là, on fait plutôt du contournement de toutes les sécurités mises en place par Apple, mais d'une manière très simple. C'est en cela que c'est intéressant. Tu peux déployer toute l'énergie que tu veux en sécurité, en mettant des protections mémoire, des protections matérielles, mais s'il y a des erreurs de logique dans ton code, qui font que tu ne vérifies pas toutes les éventualités, il est possible de passer quand même à travers.
Par le passé, tout le monde s'est efforcé d'exécuter du code dans ces process userland. Mais l'équipe de sécurité d'Apple a dû faire du bon boulot, on n'a rien trouvé pour y arriver. C'est simplement qu'on ne cherchait pas au bon endroit. Et puis là on a trouvé une autre méthode qui marche.
« Apple est au pied du mur »
On se rapproche quand même d'un moment où les portes sont toutes fermées ?
pod2g : Mon impression est qu'Apple est au pied du mur. iOS 5 a amené beaucoup de choses nouvelles par rapport à iOS 4. Je ne dirai pas la même chose pour iOS 6. On a eu Maps… les développeurs ont eu de nouvelles API, et la sécurité a été renforcée, mais il n'y a pas eu grand-chose en définitive pour l'utilisateur, je trouve.
Tu veux dire qu'ils vont faire beaucoup de changements pour iOS 7 et que ça va ouvrir d'autres portes ?
pod2g : Ça veut dire que tout le monde reconnaît qu'il y a un manque d'innovation chez Apple ces derniers temps sur iOS. Je sens que le vent est en train de tourner.
C'est de là que vient ton appel sur Twitter pour un iOS plus ouvert ?
pod2g : Oui c'est par rapport à ça. Je vois des collègues qui avaient des iPhone depuis trois ans qui n'en ont plus et qui ont switché sur Android. Ils trouvent qu'il y a un manque d'innovation.
If you agree that iOS needs more openness, why don't we make #weWantAnOpenIOS trend on twitter! That would be our answer to Apple.
— pod2g (@pod2g) January 3, 2013
Au début du mois de janvier, pod2g a lancé un appel sur Twitter pour un « iOS ouvert ». « La seule révolution serait de laisser aux développeurs la possibilité de faire ce que Cydia leur permet, mais avec le contrôle et la vérification d'Apple », clamait-il.
Je pense qu'iOS 7, en tout cas je l'espère, va arriver avec de grosses nouveautés. Ce qui implique des modifications de code importantes dans le système. En terme de jailbreak, une grosse modification de code implique des problématiques de sécurité, c'est inévitable.
Finalement, sur le plan de la sécurité, ils ont rattrapé leur retard avec iOS 6 et 6.1 et ils ont mis la barre très haute. Comme si l'essentiel de leur énergie avait été mis sur la sécurisation, et très peu sur les fonctionnalités utilisateurs.
Il y a de grosses différences entre 6.0 et 6.1 en terme de sécurité ?
pod2g : Oui, il y a une différence notable. Les services sur Mac se mettent dans un certain dossier avec des fichiers .plist [les fichiers préférences des applications]. C'était la même chose sur iOS. En modifiant ou en ajoutant un .plist dans ce répertoire, on avait un service qui se lançait au démarrage. Chose très intéressante pour un jailbreak puisque ce qu'on cherche c'est à faire tenir le jailbreak, donc il faut qu'on intervienne sur la phase de démarrage d'une certaine manière.
Eh bien ça n'existe plus, il n'y a plus ces fameux .plist. Ils ont fait en sorte d'aller chercher le paramétrage de services dans un module qui est signé. C'est un peu gravé dans le marbre. Donc on l'a d'une certaine façon contourné, car ils ont laissé la porte. Ils ont fait le nécessaire pour verrouiller le démarrage, mais quand on a déjà jailbreaké, on peut encore intervenir. On sent qu'ils cherchent quand même à verrouiller, à empêcher toute modification du système. En ça, iOS s'éloigne aussi d'OS X.
Les choses en terme de jailbreaking se complexifient d'année en année. Mais avec le fait qu'on va certainement vers une grosse mise à jour de l'OS, on reste optimistes. Sachant aussi qu'on a trouvé quelques vulnérabilités début janvier. On a encore un petit coup d'avance.
Tu n'as pas peur de faire planter l'appareil des gens ? En passant par l'App Store, il y a une validation, il y a des barrières. Là tu utilises des moyens détournés, ça ne met pas une énorme pression une fois que le jailbreak est rendu public ?
pod2g : C'est notamment pour cela qu'on ne vend pas le produit. Évidemment, quand tu commences à voir sur Twitter les messages qui disent « ça ne marche pas », que tu vas sur IRC et que les messages défilent à toute vitesse... Tu n'es pas bien. Je connais une personne d'une des anciennes équipes, il en avait vomi tellement ça l'avait remué.
Mais est-ce qu'avant de sortir le jailbreak on se pose ce type de question ? Non. On essaie de faire au mieux, de penser à tout. On teste sur les différents appareils, on essaie de faire des bêta tests qui soient cohérents. On sait que potentiellement il y aura toujours une part de problèmes, mais on ne sait pas la quantifier. Un jailbreak est aussi utilisé volontairement par une personne et on la prévient d’emblée. Mais si on vendait l'application, ce serait différent. On aurait une responsabilité bien supérieure.
En 2010, la Bibliothèque du Congrès américain a autorisé le jailbreak des smartphones sous certaines conditions. Si, et seulement si, il est destiné à faire tourner des applications non approuvées par Apple, le jailbreak de l'iPhone est légal aux États-Unis (lire : Etats-Unis : le jailbreak devient légal sous conditions)
Comment cela se passe avec saurik ?
pod2g : Saurik gravite autour de nous, il est vraiment très proche de nous. D'un autre côté son business y est lié.
Jay Freeman, alias saurik, est le créateur de Cydia, une boutique d'applications à destination des terminaux jailbreakés. À l'instar de l'App Store, une commission de 30 % est prélevée sur chaque vente. En septembre 2012, saurik avait annoncé avoir versé environ 8 millions de dollars aux développeurs (lire : Le jailbreak : une industrie florissante). 1,5 million de personnes visiteraient quotidiennement Cydia
Il doit vous encourager à jailbreaker. Il vous finance ?
pod2g : Il ne nous finance pas. Je lui ai posé la question ouvertement, en lui demandant s'il serait ennuyé que l'on n'arrive pas à faire ce jailbreak. Il a répondu par la négative, de ce que j'en ai compris, il a aujourd'hui un certain confort financier.
Il a aussi des alternatives, il s'est diversifié dans sa société. Ce qui fait que même si Cydia ne fonctionne pas, lui directement n'en subit pas les conséquences. Mais il a aussi des coûts, toute l'infrastructure lui coûte très cher. Les 30 % qu'il prend sur la vente des apps, ça couvre certains frais, mais ce n'est pas non plus énorme. Au final, il ne nous a pas poussés de l'avant pour qu'on y arrive, il est content si on le fait, c'est certain. Mais si ça ne marche pas, tant pis, il fera autre chose.
podDJ, l'application de pod2g disponible sur l'App Store
Tu as monté ton entreprise qui touche à la sécurité. Peux-tu nous en parler ? De quel genre de sécurité il s'agit ?
pod2g : Oui, mais je commence à peine. J'ai eu mon premier contrat récemment. C'est de la recherche dans un logiciel, y trouver des vulnérabilités. Encore une fois, j'ai commencé les recherches et je n'ai pas forcément trouvé, mais c'est un début pour moi.
En ce moment je cherche dans quelle(s) direction(s) aller. J'ai fait une appli sur iOS, j'ai dans l'idée peut-être de faire une application web. Aujourd'hui, je ne sais pas où mettre mon énergie. Je cherche, jusqu'à ce que je trouve la bonne idée sur laquelle m'appuyer pour les années à venir et m'y consacrer complètement.