GreenPois0n

From The French Apple Wiki
Revision as of 11:07, 16 October 2025 by Mxt (talk | contribs) (Created page with "= Infos = {| class="wikitable" !'''Développeur(s)''' !Chronic Dev |- |'''Sortie initiale''' |12 octobre 2010 |- |'''Dernière version''' |RC6.1 / 17 février 2011 |- |'''Écrit en''' |Non spécifié |- |'''Système d'exploitation''' |macOS, Windows, Linux (partiellement) |- |'''Disponible en''' |Anglais |- |'''Type''' |Jailbreaking |- |'''Licence''' |GNU GPL 3 |- |'''Site web''' |greenpois0n.com (archivé) |} '''greenpois0n''' est un utilitaire de jailbreak développé...")
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
Jump to navigationJump to search

Infos

[edit | edit source]
Développeur(s) Chronic Dev
Sortie initiale 12 octobre 2010
Dernière version RC6.1 / 17 février 2011
Écrit en Non spécifié
Système d'exploitation macOS, Windows, Linux (partiellement)
Disponible en Anglais
Type Jailbreaking
Licence GNU GPL 3
Site web greenpois0n.com (archivé)

greenpois0n est un utilitaire de jailbreak développé par l’équipe Chronic Dev pour les systèmes macOS, Windows et Linux. Il permet de jailbreaker les versions iOS 3.2.2, 4.1 et 4.2.1.

Historique des versions

[edit | edit source]

RC1 à RC4

[edit | edit source]

Initialement, greenpois0n utilisait deux exploits : SHAtter (un exploit au niveau du bootrom) et un exploit kernel en espace utilisateur fourni par Comex pour rendre le jailbreak untethered (ne nécessitant pas de connexion à un ordinateur à chaque redémarrage). Une date de sortie était prévue pour le 10 octobre 2010 à 10:10:10 (GMT), avec une liste des appareils compatibles, limitée aux dispositifs équipés d’un processeur A4 en raison de la nature de l’exploit SHAtter.

Cependant, le 9 octobre 2010, geohot a publié un autre jailbreak nommé limera1n, utilisant un exploit bootrom différent. Cela a conduit à un retard dans la sortie de greenpois0n, le temps d’intégrer l’exploit de limera1n à la place de SHAtter.

Le 3 février 2011, Chronic Dev a publié greenpois0n RC5 exclusivement pour macOS, permettant un jailbreak untethered pour iOS 4.2.1 sur la plupart des appareils compatibles. Contrairement aux versions précédentes qui utilisaient l’exploit Packet Filter Kernel Exploit, RC5 exploitait une vulnérabilité nommée HFS Legacy Volume Name Stack Buffer Overflow. Cet exploit n’a pas été préservé pour iOS 4.3, car il était déjà corrigé dans les versions bêta d’iOS 4.3 grâce à l’implémentation de l’ASLR (Address Space Layout Randomization). Des bogues ont été identifiés et corrigés dans les versions ultérieures. Le 5 février 2011, une version pour Windows a été publiée. Aucune version Linux n’a vu le jour.

Cette version a ajouté la prise en charge de l’Apple TV (2e génération). Elle était disponible pour Windows et macOS, mais pas pour Linux.

Controverse

[edit | edit source]

La sortie soudaine de limera1n par geohot a suscité une controverse importante, notamment en raison des motivations derrière cette décision. Les principales raisons de la sortie de limera1n étaient :

  • Utilisation d’un exploit déjà connu d’Apple : L’exploit de limera1n était déjà corrigé dans les nouveaux iBoots.
  • Compatibilité élargie : limera1n supportait plus d’appareils iOS que SHAtter.
  • Préservation de SHAtter : Les exploits bootrom, comme SHAtter, ne peuvent pas être corrigés par des mises à jour logicielles, mais nécessitent un nouveau matériel. Puisque l’exploit de limera1n était déjà connu et corrigé par Apple, préserver SHAtter pour de futurs appareils (comme l’iPhone 4S, l’iPod touch 5e génération ou l’iPad 2) était stratégiquement avantageux.

Cependant, Apple, probablement grâce à des tests internes, a découvert l’exploit SHAtter et l’a corrigé dans la puce A5, sortie avec l’iPad 2.

Appareils pris en charge

[edit | edit source]
  • RC4 et versions antérieures :
    • Nécessitent iOS 3.2.2 (pour l’iPad) ou iOS 4.1 (pour tous les autres appareils).
    • Compatible avec tous les appareils supportant ces versions, sauf l’iPhone 3G.
  • RC5 :
    • Nécessite iOS 4.2.1.
    • Compatible avec tous les appareils supportant iOS 4.2.1, sauf l’iPhone 3G.
    • Sortie anticipée en raison du blocage de l’exploit HFS Legacy Volume Name Stack Buffer Overflow dans iOS 4.3.

Sortie (exemple)

[edit | edit source]

Voici un exemple de sortie de greenpois0n sur un iPhone 4, obtenue via iRecovery :

Attempting to initialize greenpois0n
Initializing commands
Searching for cmd_ramdisk
Found cmd_ramdisk string at 0x8401c7ac
Found cmd_ramdisk reference at 0x84000d64
Found cmd_ramdisk function at 0x84000cd1
Initializing patches
Initializing memory
Initializing aes
Searching for aes_crypto_cmd
Found aes_crypto_cmd string at 0x84021a8c
Found aes_crypto_cmd reference at 0x84017bb8
Found aes_crypto_cmd fnction at 0x84017b51
Initializing bdev
Initializing image
Initializing nvram
Initializing kernel
Greenpois0n initialized

Conclusion

[edit | edit source]

greenpois0n est un outil de jailbreak historique, développé par Chronic Dev, qui a permis de jailbreaker plusieurs versions d’iOS (3.2.2, 4.1, 4.2.1) sur une large gamme d’appareils Apple. Malgré les controverses liées à la sortie concurrente de limera1n, il a joué un rôle clé dans la communauté du jailbreak, notamment grâce à sa capacité à offrir un jailbreak untethered. Sa prise en charge a été limitée aux appareils A4, et l’exploit SHAtter, bien que préservé initialement, a été rendu obsolète par les correctifs matériels d’Apple.

Pour plus d’informations, consultez The Apple Wiki.