Wiki Apple
Firmwares · Jailbreaks · Exploits · Modèles · Outils — La Référence Technique Apple.
📌 Références Rapides
6🔧 Outils Essentiels
6L'outil tout-en-un pour Windows : lecture ECID/IMEI, flash firmware, gestion fichiers, vérification statut iCloud et détection mode DFU/Recovery. Incontournable pour le diagnostic rapide d'un appareil.
Télécharger 3uTools →La solution officielle Apple pour Windows (iTunes) et macOS Catalina+ (Finder). Restauration, mise à jour iOS, sauvegarde et synchronisation. Nécessaire pour les opérations DFU et Recovery officielles.
Guide Apple →Le premier composant logiciel chargé au démarrage d'un iPhone. iBoot vérifie la chaîne de confiance Apple et charge iOS. Comprendre iBoot est fondamental pour appréhender les exploits bootrom comme checkm8.
Les gestionnaires de paquets alternatifs après jailbreak. Cydia (historique, basé Debian APT) est progressivement remplacé par Sileo, plus moderne et rapide. Permettent d'installer des tweaks et applications non approuvés par Apple.
Site Sileo →Outil en ligne de commande pour restaurer vers une version iOS non signée grâce aux SHSH blobs sauvegardés. Nécessite des blobs valides + un SEP/Baseband compatible. Technique avancée pour récupérer un firmware spécifique.
GitHub FutureRestore →Alternative professionnelle à iTunes pour macOS et Windows. Sauvegarde granulaire (SMS, contacts, apps individuelles), transfert de données sans effacement, et gestion avancée des fichiers de l'appareil sans jailbreak requis.
Site iMazing →💡 Astuces Apple
5Avant de restaurer, vérifiez toujours si le firmware est encore signé par Apple sur ipsw.me. Un firmware non signé ne pourra pas être installé.
Connaître la puce de son iPhone (A11, A12, A15...) est essentiel pour savoir quels exploits et jailbreaks sont compatibles. Les puces A7-A11 ont l'exploit checkm8 permanent.
Le mode Recovery charge iBoot — le mode DFU ne charge rien du tout. Pour les opérations avancées (bypass, restauration forcée), le DFU est toujours préférable.
Le nonce est un nombre aléatoire généré à chaque démarrage. C'est la clé pour utiliser vos SHSH blobs lors d'une restauration avec FutureRestore.
Si vous avez un jailbreak ou un bypass, ne mettez jamais à jour votre iOS sans vérifier la compatibilité. Une mise à jour peut supprimer le jailbreak et reverrouiller l'appareil.
📊 Compatibilité Puces
| Puce | Appareils | Checkm8 | Jailbreak Actuel | iOS Max |
|---|---|---|---|---|
| A7 | iPhone 5S, iPad Air 1 | ✅ | palera1n | iOS 16 |
| A8 | iPhone 6, iPod 6 | ✅ | palera1n | iOS 16.7.x |
| A9 | iPhone 6S / SE 1, iPad 5 | ✅ | palera1n | iOS 16.7.x |
| A10 | iPhone 7, iPad 6 | ✅ | palera1n | iOS 16.7.x |
| A11 | iPhone 8 / X | ✅ | palera1n | iOS 16.7.x |
| A12 | iPhone XS / XR | ❌ | Dopamine | iOS 16.7.x |
| A13 | iPhone 11 | ❌ | Dopamine | iOS 16.7.x |
| A14 | iPhone 12 | ❌ | Dopamine | iOS 16.6.1 |
| A15 | iPhone 13 / 14 / SE3 | ❌ | Aucun Stable | — |
| A16+ | iPhone 15+ | ❌ | Aucun | — |
Les Puces A7–A11 Bénéficient De L'Exploit Bootrom Checkm8 (Permanent, Non Patchable). Les Puces A12+ Nécessitent Des Exploits Kernel Qui Sont Patché À Chaque Mise À Jour iOS.
🔍 Guides Avancés
5Comment Vérifier Si Un iPhone Est Volé (IMEI Check)
Avant tout achat d'iPhone d'occasion, il est indispensable de vérifier son statut. Un appareil déclaré volé sera blacklisté par les opérateurs et inutilisable sur le réseau cellulaire.
Récupérer l'IMEI : Composez *#06# sur le clavier téléphone, ou allez dans Réglages > Général > Informations. L'IMEI est aussi gravé sur le tiroir SIM (anciens modèles) ou imprimé sur la boîte.
Vérifier sur GSMA Device Check : Rendez-vous sur imei.info ou Apple Check Coverage pour vérifier la validité et le statut de l'appareil.
Vérifier le verrouillage iCloud : Si l'écran "Verrouillage d'activation" apparaît, l'appareil est lié à un compte Apple. Sans le mot de passe du propriétaire original, l'appareil est inutilisable normalement.
Vérifier le blacklist opérateur : Un IMEI blacklisté signifie que l'appareil a été déclaré volé ou perdu. Utilisez un service de vérification IMEI pour contrôler ce statut avant l'achat.
Comment Sauvegarder Ses SHSH Blobs
Les SHSH blobs sont des certificats de signature uniques à chaque appareil. Ils permettent de restaurer vers une version iOS spécifique même quand Apple ne la signe plus. C'est une assurance pour l'avenir.
Récupérer votre ECID : Connectez votre appareil en mode DFU ou normal et utilisez 3uTools, iTunes ou ideviceinfo pour obtenir l'ECID (identifiant unique de la puce).
Utiliser TSS Saver : Rendez-vous sur tsssaver.1conan.com. Entrez votre ECID, sélectionnez votre modèle exact, et sauvegardez. Le service enregistrera automatiquement les blobs pour toutes les versions iOS actuellement signées.
Sauvegarder régulièrement : Chaque nouvelle version iOS signée génère de nouveaux blobs. Configurez des rappels pour sauvegarder vos blobs dès qu'une nouvelle version sort, car Apple peut arrêter de signer à tout moment.
Utilisation avec FutureRestore : Quand vous avez les blobs + un SEP/Baseband compatible, vous pouvez utiliser FutureRestore pour installer une version iOS non signée. Attention : le SEP doit être compatible avec la version cible.
Différence Entre Jailbreak Tethered vs Untethered
Tous les jailbreaks ne se valent pas. Le type de jailbreak détermine sa persistance après un redémarrage et son confort d'utilisation au quotidien.
Aujourd'hui, la majorité des jailbreaks modernes (Dopamine, palera1n) sont semi-untethered ou utilisent l'exploit checkm8 en semi-tethered.
Vérifier La Version iOS Sans Allumer L'iPhone
Dans certains cas (bypass iCloud, achat d'occasion, appareil bloqué), il est crucial de connaître la version iOS avant même d'allumer l'appareil. Voici la méthode avec le mode DFU et 3uTools.
Installer 3uTools : Téléchargez et installez 3uTools sur un PC Windows. C'est un outil gratuit qui lit les informations de l'appareil via USB.
Entrer en mode DFU : Connectez l'iPhone au PC via USB, puis effectuez la combinaison de touches DFU spécifique à votre modèle (les boutons diffèrent entre iPhone 6s, 7, 8 et X+).
Lire les informations : 3uTools détectera l'appareil en DFU et affichera le modèle, la puce, le CPID, le BDID et le numéro de série. Ces informations permettent de déduire la version iOS approximative.
Mode Recovery pour plus de détails : En mode Recovery (au lieu de DFU), 3uTools peut souvent lire la version iOS exacte, le numéro IMEI et le statut d'activation. Attention : le mode Recovery charge iBoot, donc il est moins "discret" que le DFU.
Historique Des Exploits Majeurs Apple
L'histoire du jailbreak est marquée par des découvertes de vulnérabilités majeures. Voici les exploits qui ont changé la donne dans l'écosystème Apple.
Premier exploit bootrom découvert sur iPhone 3GS. Exploitait une faille dans le SecureROM qui permettait l'exécution de code non signé au démarrage.
Exploit bootrom par George Hotz ciblant les puces A4 (iPhone 4, iPod touch 4G, iPad 1). Impossible à patcher par Apple car gravé dans le silicium. Base du jailbreak pendant des années.
Équipes chinoises qui ont dominé la scène du jailbreak iOS 7-9. Premiers jailbreaks untethered stables pour les puces A7-A9. Ont démocratisé le jailbreak grand public.
Exploit bootrom légendaire affectant toutes les puces A5 à A11 (iPhone 4S à iPhone X). Faille matérielle impossible à corriger par mise à jour logicielle. A donné naissance à checkra1n et palera1n.
Premier jailbreak basé sur checkm8. Semi-tethered, fonctionne sur macOS et Linux. Compatible avec tous les appareils A5-A11 quelle que soit la version iOS. Toujours actif aujourd'hui.
Jailbreak semi-untethered majeur pour iOS 11-14.8. Utilisait diverses vulnérabilités kernel pour les puces A12+. L'un des jailbreaks les plus populaires de l'histoire.
Jailbreak semi-tethered basé sur checkm8 pour iOS 15-17. Utilise paleinfo et KPF (Kernel Patchfinder). Supporte les appareils A8-A11 avec un support rootless moderne.
Jailbreak semi-untethered rootless pour iOS 15-16.6.1 sur les puces A12+. Utilise des exploits kernel (kfd, smith) combinés avec des techniques de contournement PPL et PAC.