ONE Jailbreak Ad

TSSChecker : vérifier l'état de signature TSS des appareils iOS

Promotion image of TSSChecker article.

La sauvegarde des blobs est essentielle pour quiconque souhaite rétrograder son appareil. C'est la clé pour rétrograder iOS vers une version non signée, vous permettant de basculer librement entre différentes versions d'iOS.

Pendant des années, Apple a essayé d'empêcher ce processus de rétrogradation avec de nouvelles mesures de sécurité, notamment une graine (générateur) et un nonce uniques appelés Cryptex1, qui ont été introduits avec iOS 16.

Grâce à la dernière mise à jour, TSSChecker prend désormais en charge l'enregistrement des blobs Cryptex1 . Vous pouvez utiliser l' outil x8A4 pour chiffrer la graine cryptex. Voici son fonctionnement : vous devrez copier la clé 0x8A4 pour chiffrer cette graine.

Téléchargez TSSChecker : obtenez la dernière version

Téléchargez la dernière version de TSSChecker pour Linux et macOS. Vous pouvez télécharger l'outil depuis notre site web, qui vous redirige directement vers la source officielle . TSSChecker n'a jamais été publié pour les PC Windows. Une version de débogage est également disponible pour les chercheurs. Les nouvelles versions prennent désormais en charge la sauvegarde des blobs Cryptex1 !

Qu'est-ce que TSSChecker ?

TSSChecker est un outil conçu pour vérifier l'état de signature TSS de différentes combinaisons d'appareils Apple et de versions de firmware. Il est compatible avec une large gamme d'appareils, notamment l'Apple TV, l'Apple Watch, le HomePod, l'iPad, l'iPhone, l'iPod touch, les Mac M1 et le coprocesseur T2.

Avec TSSChecker, vous pouvez récupérer la liste des appareils pris en charge, ainsi que leurs firmwares et versions OTA (Over-The-Air) correspondants pour tout appareil Apple spécifié. Vous pouvez vérifier l'état de signature de chaque version de firmware en fournissant la version du firmware ou un BuildManifest.

Bien qu'il fonctionne sans spécifier de valeurs spécifiques à l'appareil, il peut également enregistrer des blobs lorsqu'il est fourni avec un ECID et l'option --print-tss-response, bien qu'il existe des outils plus spécialisés à cet effet.

Au-delà de la simple vérification de l'état de signature du firmware, TSSChecker est utile pour explorer les serveurs TSS d'Apple. En exploitant pleinement ses options de personnalisation, vous pourriez découvrir des combinaisons d'appareils et de versions de firmware jusqu'alors non signées, mais désormais en cours de signature. TSSChecker v434 prend désormais en charge l'enregistrement des blobs Cryptex1 .

Vérificateur TSS
Cryptex1 Blobs : protocole de chiffrement d'Apple

iOS 16 a introduit un nouveau composant nommé Cryptex1 , doté de sa propre graine (générateur) et de son propre nonce. Cette graine est étroitement liée, même sur les appareils équipés de puces A10(X)/A11, grâce à la clé 0x8A4.

Pour interagir avec Cryptex1, un jailbreak est nécessaire pour sauvegarder et utiliser les blobs cryptex. Vous aurez besoin de l'exploit checkm8 pour exploiter ces blobs. Si votre appareil est jailbreaké, vous pouvez utiliser l'outil x8A4 pour chiffrer la graine cryptex . Le processus implique de vider la clé 0x8A4 pour préparer le chiffrement de la graine.

Comment installer TSSChecker sur macOS

Étape 1. Téléchargez TSSChecker depuis notre site Web et extrayez l'archive ZIP.

Télécharger tsschecker

Étape 2. Ouvrez l’application terminal et exécutez la commande xattr pour exécuter l’application.

tsschecker xattr pour exécuter l'application sur macOS

Étape 3. Démarrez le tsschecker de la ligne de commande.

tsschecker s'exécute dans l'application Terminal sur macOS

Comment crypter la graine et sauvegarder les blobs cryptex

Pour chiffrer la graine, commencez par supprimer la clé 0x8A4. Vous pouvez ensuite utiliser l'outil AES Nonce pour chiffrer la graine.

Étape 1. Téléchargez l'outil 0x8A4 et utilisez-le pour vider la clé.

 sudo x8A4 -k 0x8A4

Étape 2. Téléchargez l’outil AES Nonce pour crypter la graine.

 python3 aes_cryptex_nonce.py  

Exemple

 python3 aes_cryptex_nonce.py DF6A9324032C86159F0DE3A1D477B3F2 11111111111111111111111111111111 -> f7cfa05f0207570426e6c96af9a8da73eeb15a17341a1d09244a3ea05b7b5077

Étape 3. Vous pouvez enfin enregistrer les blobs arm64e valides à l'aide de tsschecker.

 tsschecker --device iPhone10,3 --boardconfig d22ap --ecid 0x69 -g 0x1111111111111111 -x 0x11111111111111111111111111111111 -t f7cfa05f0207570426e6c96af9a8da73eeb15a17341a1d09244a3ea05b7b5077 -l -E -s
Author Photo
Écrit par

Kuba a plus de 20 ans d'expérience dans le journalisme, se concentrant sur les évasions depuis 2012. Il a interviewé des professionnels de diverses entreprises. Outre le journalisme, Kuba est spécialisé dans le montage vidéo et le pilotage de drones. Il a étudié l'informatique à l'université avant de se lancer dans l'écriture.

Poster un commentaire

Derniers articles