• Technologie
  • Équipement électrique
  • Industrie des matériaux
  • La vie numérique
  • politique de confidentialité
  • Ô nom
Emplacement: Accueil / Technologie / Le piratage de l'iPod nano 6G ne fait que commencer le long chemin vers les applications nano

Le piratage de l'iPod nano 6G ne fait que commencer le long chemin vers les applications nano

Plateforme de services à guichet unique |
3417

commentaires des lecteurs

18

avec 15 affiches participantes, y compris l'auteur de l'histoire

Partagez cette histoire

Partager sur Facebook

Partager sur Twitter

Partager sur Reddit

James Whelton, dix-huit ans, n'aurait jamais imaginé qu'il deviendrait une célébrité mineure sur Internet, et il n'avait pas l'intention de lancer une course pour pirater l'iPod nano à écran tactile de sixième génération d'Apple. Mais l'élève du secondaire de Cork, en Irlande, s'est retrouvé à faire exactement cela cette semaine après avoir remporté un iPod nano rose de 8 Go lors d'un concours de conception de sites Web pour étudiants. Maintenant, l'adolescent travaille avec des développeurs iOS et des pirates informatiques bien connus pour essayer de trouver un moyen de charger et d'exécuter un logiciel personnalisé sur le petit appareil. Bien que de nombreux progrès aient été réalisés au cours des derniers jours, trouver comment coder un logiciel pour l'appareil pourrait prendre beaucoup de temps et de ressources.

Sur un vol de retour d'une conférence où il a remporté l'iPod nano, Whelton a décidé de passer le temps en

tenter de pirater son nouveau prix

. "C'était juste un produit de l'ennui", a-t-il déclaré à Ars. "Tous les trucs installés en usine étaient apparemment ennuyeux pour moi, et j'avais du temps à tuer, alors j'ai commencé à jouer avec."

Le système sur puce qui alimente le nano tactile est en fait similaire au SoC utilisé à la fois dans l'iPod nano de quatrième génération et dans l'iPod touch de deuxième génération. Et bien que l'appareil ait une interface utilisateur qui semble similaire à celle d'iOS, il exécute en fait le même système d'exploitation Pixo qui a alimenté tous les iPod et iPod nano depuis la sortie de l'iPod original en 2001. Whelton a noté que beaucoup de travail a été fait pour

pirater les nanos de quatrième génération

, et il a utilisé la connaissance des techniques utilisées sur cet appareil pour obtenir un accès limité au système fonctionnant sur le nano tactile.

Cela a conduit Whelton à découvrir un fichier appelé

IconState.plist

. Ce fichier contrôle quelles icônes sont affichées sur le petit écran du nano pour accéder aux différentes fonctions. Bien que le fichier lui-même ne fasse aucune référence à "SpringBoard", l'interface utilisateur visuelle et le lanceur d'applications utilisés sur les appareils iOS, les icônes d'application elles-mêmes sont étiquetées "SBPhotos", "SBSongs", etc., ce qui amène Whelton et d'autres à se référer au l'interface utilisateur du lanceur sur le nano en tant que "SpringBoard".

Publicité

Ce que Whelton a pu faire lors de ses premières tentatives de piratage, c'est de découvrir un moyen de

contourner la fonction de vérification du cache du nano

, ce qui lui a permis de charger une version modifiée de IconState.plist. En modifiant ce fichier, il a pu supprimer l'une des icônes sur l'écran du nano, laissant un espace vide sur le SpringBoard.

"En termes de piratage technique, cela n'avait rien d'impressionnant", a déclaré Whelton à Ars, mais cela a montré qu'il était théoriquement possible d'obtenir que l'appareil charge des fichiers modifiés, et même éventuellement d'afficher des icônes personnalisées sur le SpringBoard.

Plus important encore, son petit hack a attiré l'attention d'autres développeurs. Le développeur Steven Troughton-Smith a pu trouver ce qu'il a décrit comme l'équivalent nano du mode de récupération iOS DFU, et a modifié un outil de piratage appel

é iRecovery pour

autoriser la lecture et l'écriture de fichiers sur l'appareil

.

Les développeurs connectés à la scène du jailbreak iOS, y compris "DarkMalloc" et "Chronic" ont également commencé à creuser dans le firmware de l'appareil. Bien qu'aucun détail critique n'ait encore été découvert, des références à des fonctionnalités telles que la lecture vidéo et l'enregistrement audio ont été découvertes dans le micrologiciel des appareils. Le matériel actuel peut être capable de bien plus que ce qu'Apple a révélé jusqu'à présent, ou ces références peuvent être des fonctionnalités prévues pour une future mise à jour de l'iPod nano.

"Quelques gars sont

pirater le firmware

pour le moment », a déclaré Whelton. « Nous y travaillons et réalisons des progrès mesurables. Mais il faudra du temps avant de savoir où en est la création de nos propres applications."

"C'est la même chose pour tout - nous devrons jouer, pirater et apprendre, mais la création de nos propres applications est une priorité absolue", a expliqué Whelton.

Publicité

Noix dure à casser

Bien que les progrès réalisés à ce jour soient prometteurs et que l'existence de jeux pour les nanos de la génération précédente montre qu'il est possible d'exécuter des applications supplémentaires, développer une application personnalisée pour l'appareil ne sera pas aussi simple que de travailler avec iOS. Apple a fourni un SDK Pixo OS à des concédants de licence comme Electronic Arts et PopCap, qui produisent tous deux des jeux pour les iPod plus anciens, mais il n'y en a pas pour les derniers nanos. "Aucun développeur 'normal' n'a jamais eu accès à ce genre de choses", a déclaré Troughton-Smith à Ars.

"Nous n'avons aucune idée de ce à quoi ressemblent les composants internes : quel est le format binaire, comment créer une chaîne d'outils pour créer des applications", a expliqué Troughton-Smith. "Apple peut avoir une bibliothèque d'interface utilisateur sur l'appareil pour ses applications intégrées, ou les applications peuvent très bien être intégrées dans le shell du système d'exploitation [SpringBoard] lui-même. Nous n'en savons rien."

Étant donné que le nano partage des ressources CPU et graphiques similaires à celles de l'iPod touch de deuxième génération, il devrait cependant être capable de certaines applications graphiques assez impressionnantes. "Pixo utilise beaucoup OpenGL ES, donc si jamais nous devions créer des applications pour cela, les jeux seraient les plus faciles à porter", a déclaré Troughton-Smith.

Whelton et Troughton-Smith n'ont pas tardé à souligner que les choses n'en sont qu'à leurs débuts. « Qu'il suffise de dire, tout ça comme quoi, il y a quelques jours ? dit Whelton.

Troughton-Smith a déclaré que le travail de Whelton est la toute première étape d'une longue chaîne d'événements qui doivent se produire avant que les applications personnalisées puissent être chargées. Pousser du code, exécuter du code, trouver des exploits, déchiffrer un micrologiciel, modifier un micrologiciel et créer une chaîne d'outils sont tous des éléments avant que l'écriture d'applications ne soit possible.

"Nous sommes au stade de pousser et d'exécuter", a déclaré Troughton-Smith. "Pour aller plus loin, un exploit devra être trouvé."

Image de la liste par

James Whelton