Aller Au Contenu Principal
Chargement Des Cours...
Encyclopédie Apple · Communautaire

Wiki Apple

Firmwares · Jailbreaks · Exploits · Modèles · Outils — La Référence Technique Apple.

6 Références
6 Outils
10 Puces
5 Guides
🌐 Contenu traduit depuis The Apple Wiki — Encyclopédie Communautaire de l'Écosystème Apple

🔧 Outils Essentiels

6
3uTools

L'outil tout-en-un pour Windows : lecture ECID/IMEI, flash firmware, gestion fichiers, vérification statut iCloud et détection mode DFU/Recovery. Incontournable pour le diagnostic rapide d'un appareil.

Télécharger 3uTools →
iTunes / Finder

La solution officielle Apple pour Windows (iTunes) et macOS Catalina+ (Finder). Restauration, mise à jour iOS, sauvegarde et synchronisation. Nécessaire pour les opérations DFU et Recovery officielles.

Guide Apple →
iBoot / SecureROM

Le premier composant logiciel chargé au démarrage d'un iPhone. iBoot vérifie la chaîne de confiance Apple et charge iOS. Comprendre iBoot est fondamental pour appréhender les exploits bootrom comme checkm8.

Cydia / Sileo

Les gestionnaires de paquets alternatifs après jailbreak. Cydia (historique, basé Debian APT) est progressivement remplacé par Sileo, plus moderne et rapide. Permettent d'installer des tweaks et applications non approuvés par Apple.

Site Sileo →
FutureRestore

Outil en ligne de commande pour restaurer vers une version iOS non signée grâce aux SHSH blobs sauvegardés. Nécessite des blobs valides + un SEP/Baseband compatible. Technique avancée pour récupérer un firmware spécifique.

GitHub FutureRestore →
iMazing

Alternative professionnelle à iTunes pour macOS et Windows. Sauvegarde granulaire (SMS, contacts, apps individuelles), transfert de données sans effacement, et gestion avancée des fichiers de l'appareil sans jailbreak requis.

Site iMazing →

💡 Astuces Apple

5
01
Vérifier La Signature iOS

Avant de restaurer, vérifiez toujours si le firmware est encore signé par Apple sur ipsw.me. Un firmware non signé ne pourra pas être installé.

02
Identifier Sa Puce

Connaître la puce de son iPhone (A11, A12, A15...) est essentiel pour savoir quels exploits et jailbreaks sont compatibles. Les puces A7-A11 ont l'exploit checkm8 permanent.

03
Mode Recovery vs Mode DFU

Le mode Recovery charge iBoot — le mode DFU ne charge rien du tout. Pour les opérations avancées (bypass, restauration forcée), le DFU est toujours préférable.

04
Comprendre Le Nonce

Le nonce est un nombre aléatoire généré à chaque démarrage. C'est la clé pour utiliser vos SHSH blobs lors d'une restauration avec FutureRestore.

05
Ne Jamais Mettre À Jour Spontanément

Si vous avez un jailbreak ou un bypass, ne mettez jamais à jour votre iOS sans vérifier la compatibilité. Une mise à jour peut supprimer le jailbreak et reverrouiller l'appareil.

📊 Compatibilité Puces

Puce Appareils Checkm8 Jailbreak Actuel iOS Max
A7 iPhone 5S, iPad Air 1 palera1n iOS 16
A8 iPhone 6, iPod 6 palera1n iOS 16.7.x
A9 iPhone 6S / SE 1, iPad 5 palera1n iOS 16.7.x
A10 iPhone 7, iPad 6 palera1n iOS 16.7.x
A11 iPhone 8 / X palera1n iOS 16.7.x
A12 iPhone XS / XR Dopamine iOS 16.7.x
A13 iPhone 11 Dopamine iOS 16.7.x
A14 iPhone 12 Dopamine iOS 16.6.1
A15 iPhone 13 / 14 / SE3 Aucun Stable
A16+ iPhone 15+ Aucun

Les Puces A7–A11 Bénéficient De L'Exploit Bootrom Checkm8 (Permanent, Non Patchable). Les Puces A12+ Nécessitent Des Exploits Kernel Qui Sont Patché À Chaque Mise À Jour iOS.

🔍 Guides Avancés

5
🚨 Comment Vérifier Si Un iPhone Est Volé (IMEI Check)

Avant tout achat d'iPhone d'occasion, il est indispensable de vérifier son statut. Un appareil déclaré volé sera blacklisté par les opérateurs et inutilisable sur le réseau cellulaire.

1

Récupérer l'IMEI : Composez *#06# sur le clavier téléphone, ou allez dans Réglages > Général > Informations. L'IMEI est aussi gravé sur le tiroir SIM (anciens modèles) ou imprimé sur la boîte.

2

Vérifier sur GSMA Device Check : Rendez-vous sur imei.info ou Apple Check Coverage pour vérifier la validité et le statut de l'appareil.

3

Vérifier le verrouillage iCloud : Si l'écran "Verrouillage d'activation" apparaît, l'appareil est lié à un compte Apple. Sans le mot de passe du propriétaire original, l'appareil est inutilisable normalement.

4

Vérifier le blacklist opérateur : Un IMEI blacklisté signifie que l'appareil a été déclaré volé ou perdu. Utilisez un service de vérification IMEI pour contrôler ce statut avant l'achat.

💾 Comment Sauvegarder Ses SHSH Blobs

Les SHSH blobs sont des certificats de signature uniques à chaque appareil. Ils permettent de restaurer vers une version iOS spécifique même quand Apple ne la signe plus. C'est une assurance pour l'avenir.

1

Récupérer votre ECID : Connectez votre appareil en mode DFU ou normal et utilisez 3uTools, iTunes ou ideviceinfo pour obtenir l'ECID (identifiant unique de la puce).

2

Utiliser TSS Saver : Rendez-vous sur tsssaver.1conan.com. Entrez votre ECID, sélectionnez votre modèle exact, et sauvegardez. Le service enregistrera automatiquement les blobs pour toutes les versions iOS actuellement signées.

3

Sauvegarder régulièrement : Chaque nouvelle version iOS signée génère de nouveaux blobs. Configurez des rappels pour sauvegarder vos blobs dès qu'une nouvelle version sort, car Apple peut arrêter de signer à tout moment.

4

Utilisation avec FutureRestore : Quand vous avez les blobs + un SEP/Baseband compatible, vous pouvez utiliser FutureRestore pour installer une version iOS non signée. Attention : le SEP doit être compatible avec la version cible.

🔓 Différence Entre Jailbreak Tethered vs Untethered

Tous les jailbreaks ne se valent pas. Le type de jailbreak détermine sa persistance après un redémarrage et son confort d'utilisation au quotidien.

Type Persistance Redémarrage
Untethered Permanent Survit au reboot. Le jailbreak reste actif sans intervention. Le plus rare et le plus recherché.
Semi-Untethered Persistant Après un reboot, l'appareil démarre normalement mais il faut relancer le jailbreak via une app (ex: unc0ver, Dopamine).
Semi-Tethered Partiel Après un reboot, l'appareil fonctionne en mode normal. Il faut un ordinateur pour réactiver le jailbreak.
Tethered Aucune Après un reboot, l'appareil ne peut pas démarrer sans être connecté à un ordinateur. Le plus contraignant.

Aujourd'hui, la majorité des jailbreaks modernes (Dopamine, palera1n) sont semi-untethered ou utilisent l'exploit checkm8 en semi-tethered.

🔎 Vérifier La Version iOS Sans Allumer L'iPhone

Dans certains cas (bypass iCloud, achat d'occasion, appareil bloqué), il est crucial de connaître la version iOS avant même d'allumer l'appareil. Voici la méthode avec le mode DFU et 3uTools.

1

Installer 3uTools : Téléchargez et installez 3uTools sur un PC Windows. C'est un outil gratuit qui lit les informations de l'appareil via USB.

2

Entrer en mode DFU : Connectez l'iPhone au PC via USB, puis effectuez la combinaison de touches DFU spécifique à votre modèle (les boutons diffèrent entre iPhone 6s, 7, 8 et X+).

3

Lire les informations : 3uTools détectera l'appareil en DFU et affichera le modèle, la puce, le CPID, le BDID et le numéro de série. Ces informations permettent de déduire la version iOS approximative.

4

Mode Recovery pour plus de détails : En mode Recovery (au lieu de DFU), 3uTools peut souvent lire la version iOS exacte, le numéro IMEI et le statut d'activation. Attention : le mode Recovery charge iBoot, donc il est moins "discret" que le DFU.

Historique Des Exploits Majeurs Apple

L'histoire du jailbreak est marquée par des découvertes de vulnérabilités majeures. Voici les exploits qui ont changé la donne dans l'écosystème Apple.

2009 24kpwn (limera1n precursor)

Premier exploit bootrom découvert sur iPhone 3GS. Exploitait une faille dans le SecureROM qui permettait l'exécution de code non signé au démarrage.

2010 limera1n — geohot

Exploit bootrom par George Hotz ciblant les puces A4 (iPhone 4, iPod touch 4G, iPad 1). Impossible à patcher par Apple car gravé dans le silicium. Base du jailbreak pendant des années.

2015 Pangu / TaiG

Équipes chinoises qui ont dominé la scène du jailbreak iOS 7-9. Premiers jailbreaks untethered stables pour les puces A7-A9. Ont démocratisé le jailbreak grand public.

2019 checkm8 — axi0mX

Exploit bootrom légendaire affectant toutes les puces A5 à A11 (iPhone 4S à iPhone X). Faille matérielle impossible à corriger par mise à jour logicielle. A donné naissance à checkra1n et palera1n.

2019 checkra1n

Premier jailbreak basé sur checkm8. Semi-tethered, fonctionne sur macOS et Linux. Compatible avec tous les appareils A5-A11 quelle que soit la version iOS. Toujours actif aujourd'hui.

2020 unc0ver (Fugu14) — pwn20wnd

Jailbreak semi-untethered majeur pour iOS 11-14.8. Utilisait diverses vulnérabilités kernel pour les puces A12+. L'un des jailbreaks les plus populaires de l'histoire.

2022 palera1n

Jailbreak semi-tethered basé sur checkm8 pour iOS 15-17. Utilise paleinfo et KPF (Kernel Patchfinder). Supporte les appareils A8-A11 avec un support rootless moderne.

2023 Dopamine — opa334

Jailbreak semi-untethered rootless pour iOS 15-16.6.1 sur les puces A12+. Utilise des exploits kernel (kfd, smith) combinés avec des techniques de contournement PPL et PAC.

Chargement Des Cours...