Jailbreak (iOS)

From Wikipedia, the free encyclopedia

Jailbreak (iOS)
Remove ads

iOS jailbreaking reprezintă procesul prin care se folosesc vulnerabilități de tip privilege escalation (escaladare de privilegii) pentru a elimina restricțiile software impuse de Apple asupra dispozitivelor care rulează sistemul de operare iOS sau alte derivate ale acestuia.[1]

Mai multe informații Dezvoltator, Versiune inițială ...

Această operațiune presupune aplicarea unor modificări la nivel de nucleu (kernel patches), permițând utilizatorului acces deplin (root access) asupra sistemului și posibilitatea de a instala aplicații care nu se găsesc în App Store. Diverse versiuni și modele de iPhone sau iPad sunt exploatate cu instrumente diferite. Apple consideră jailbreaking-ul o încălcare a termenilor acordului de utilizator final (EULA) și avertizează în mod constant asupra riscurilor pe care le implică obținerea accesului root prin exploatarea vulnerabilităților.[1]

Deși uneori este comparat cu rooting-ul de pe Android, jailbreaking-ul este un proces distinct: implică modificarea sistemului de operare, deblocarea bootloaderului protejat, instalarea de aplicații externe (sideloading) și acordarea de privilegii de administrator. Prin urmare, jailbreaking-ul depășește nivelul modificărilor permise pe Android.

Remove ads

Motive și scopuri

Una dintre motivațiile pentru realizarea jailbreak-ului este posibilitatea de a extinde funcționalitățile dispozitivelor Apple, care sunt limitate de companie și de regulile App Store-ului.[2] Înainte ca o aplicație să fie acceptată pentru distribuție în App Store, Apple verifică respectarea Acordului de licență pentru programul de dezvoltatori iOS.[3] Totuși, motivele pentru care anumite aplicații sunt respinse nu se rezumă doar la aspecte de securitate, ci pot fi considerate arbitrare sau restrictive.[4] De exemplu, o aplicație realizată de un caricaturist laureat al Premiului Pulitzer a fost respinsă din greșeală pe motiv că ar încălca clauza care interzice aplicațiile ce „ridiculizează figuri publice”.[5] Pentru a avea acces la aplicații interzise sau restricționate,[6] utilizatorii apelează la jailbreak pentru a ocoli sistemul de control impus de Apple asupra conținutului și funcțiilor disponibile. Procedura permite instalarea de programe neaprobate de Apple, inclusiv aplicații pentru personalizarea interfeței sau modificări ale funcționalităților sistemului.[7]

Remove ads

Personalizarea dispozitivului

Programele software disponibile prin APT sau aplicația Installer.app (în versiunile mai vechi) nu sunt obligate să respecte regulile impuse de App Store. Majoritatea nu sunt aplicații autonome, ci extensii și modificări pentru iOS sau pentru alte aplicații, denumite frecvent tweaks (ajustări).[8] Utilizatorii pot instala astfel de programe pentru diverse scopuri, precum personalizarea și adaptarea interfeței cu ajutorul unor tweaks create de dezvoltatori și designeri,[8] adăugarea unor funcții suplimentare — de exemplu, accesul la sistemul de fișiere al dispozitivului sau corectarea unor neajunsuri ale sistemului,[9] ori facilitarea activității de dezvoltare prin acces la sistemul de fișiere și la instrumente de tip linie de comandă.[10][11]

Mulți utilizatori chinezi de dispozitive iOS își fac jailbreak pentru a instala sisteme de introducere a caracterelor chinezești dezvoltate de terți, considerate mai ușor de utilizat decât cele oferite de Apple.[12]

În unele cazuri, anumite funcții disponibile inițial doar prin jailbreak au fost ulterior preluate de Apple și integrate oficial în iOS și iPadOS, servind drept sursă de inspirație pentru evoluția acestor sisteme.[13][14]

Remove ads

Deblocarea operatorului (Carrier unlocking)

Realizarea jailbreak-ului permite și utilizarea unor programe software pentru deblocarea neoficială a telefoanelor iPhone restricționate la un anumit operator de telefonie mobilă, astfel încât acestea să poată fi folosite și cu alți operatori.[15] Primele metode de deblocare software au apărut în septembrie 2007, fiecare instrument fiind compatibil doar cu anumite modele de iPhone și versiuni de baseband (sau cu mai multe versiuni, în unele cazuri).[16] Printre modelele vizate s-au numărat iPhone 3G, iPhone 3GS, iPhone 4 și iPhone 4S.[17]

Un exemplu cunoscut de deblocare printr-un utilitar de jailbreak este Redsn0w, care permite utilizatorilor să creeze un fișier personalizat IPSW pentru deblocarea dispozitivului. În cadrul acestui proces, aplicația oferă și opțiunea de a instala baseband-ul de iPad pe iPhone, pentru a permite funcționarea cu alte rețele de telefonie.[18]

Instalarea de malware

Unii infractori cibernetici folosesc jailbreak-ul pentru a instala programe malițioase sau pentru a compromite dispozitive care au trecut deja prin procesul de jailbreak, pe care instalarea de malware este mai facilă. Compania italiană de securitate cibernetică Hacking Team, cunoscută pentru comercializarea de instrumente de hacking către agenții de aplicare a legii, a recomandat, potrivit unor documente, ca poliția să efectueze jailbreak pe dispozitive iPhone pentru a putea instala software de urmărire.[19][20]

Remove ads

Piratarea software

Pe dispozitivele iOS, instalarea aplicațiilor de consum este, în mod normal, restricționată la distribuția prin App Store. Prin urmare, jailbreak-ul permite instalarea de aplicații piratate sau modificate neautorizat.[21] S-a sugerat că unul dintre motivele principale pentru care Apple încearcă să împiedice jailbreak-ul este protejarea veniturilor generate de App Store, inclusiv ale dezvoltatorilor terți și menținerea unui mediu comercial sustenabil pentru software-ul third-party.[22] Totuși, instalarea de aplicații piratate este posibilă și fără jailbreak, folosindu-se certificate enterprise pentru distribuirea versiunilor modificate sau a relesărilor piratate ale unor aplicații populare.[23] Fondatorul Cydia, Jay Freeman (Saurik), estimează că peste 11% din iPhone-uri au beneficiat de jailbreaking.[24]

Remove ads

Manageri de pachete

Thumb
Cydia, un manager de pachete foarte popular instalat pe dispozitive cu jailbreak.

Un manager de pachete este un set de instrumente software care simplifică instalarea, actualizarea, configurarea și dezinstalarea programelor. În cazul dispozitivelor cu jailbreak, acesta are un rol esențial, permițând instalarea aplicațiilor și modificărilor dezvoltate de terți. Printre managerii de pachete utilizați pe dispozitive iOS deblocate se numără Cydia, Sileo, Zebra și Installer 5.

Remove ads

Securitatea dispozitivului

În funcție de tipul de jailbreak (de exemplu, „rootless” sau „rootful”), diferite mecanisme de securitate ale sistemului pot fi compromise în grade variabile.[25] Deoarece jailbreak-ul oferă libertatea de a rula programe care nu sunt izolate într-un sandbox, cum este cazul aplicațiilor din App Store, precum și posibilitatea de a modifica fișierele de sistem, el implică riscul apariției de programe malițioase.[26]

Utilizatorii dispozitivelor deblocate sunt adesea nevoiți să rămână pe o versiune mai veche de iOS, care nu mai este susținută de Apple, de obicei din cauza lipsei unei metode de jailbreak pentru versiunile mai noi. Deși utilizarea unei versiuni vechi de iOS este în general sigură, dispozitivul poate fi expus vulnerabilităților de securitate deja cunoscute public.[27]

În martie 2021, dezvoltatorul GeoSn0w[28] a lansat o aplicație denumită iSecureOS, capabilă să avertizeze utilizatorii în cazul identificării unor probleme de securitate pe dispozitivele lor. Aplicația funcționează similar unui program antivirus, analizând fișierele de pe dispozitiv și comparându-le cu o bază de date de programe malițioase sau surse nesigure.

În iunie 2021, cercetătorii de la ESET Research au confirmat existența unui program malițios într-unul dintre depozitele de aplicații piratate din comunitatea jailbreak. Malware-ul încerca să ocolească detectarea realizată de iSecureOS, însă actualizările ulterioare ale aplicației de securitate au neutralizat rapid această amenințare.[29]

Remove ads

Comparație cu accesul root pe Android

Deblocarea dispozitivelor iOS (jailbreaking) este uneori comparată cu root-area dispozitivelor Android. Deși ambele procese implică obținerea de privilegii extinse la nivel de sistem, ele diferă ca scop și amploare.[30]

Atât root-area pe Android, cât și jailbreak-ul pe iOS au ca efect acordarea utilizatorului a drepturilor de superutilizator (superuser), care pot fi folosite de aplicații pentru a accesa funcții avansate ale sistemului. Spre deosebire de dispozitivele iOS, majoritatea telefoanelor și tabletelor Android permit deja instalarea aplicațiilor din surse externe (sideloading), fără a fi necesară utilizarea magazinului oficial Google Play.[31] Începând cu anul 2026, această posibilitate va fi limitată în anumite regiuni, urmând să fie reglementată la nivel global în 2027.[32][33]

De asemenea, multe dispozitive Android le oferă utilizatorilor opțiunea de a debloca bootloader-ul pentru a modifica sau chiar înlocui complet sistemul de operare, de obicei necesitând o resetare la setările din fabrică.[34][35][36]

În contrast, dispozitivele iOS sunt proiectate cu restricții mai stricte, inclusiv cu un bootloader blocat, care nu poate fi deblocat de utilizator fără a încălca termenii licenței Apple. Până în 2015, doar companiile puteau instala aplicații proprii pe dispozitivele gestionate intern, iar instalarea aplicațiilor externe era interzisă pentru utilizatorii obișnuiți fără un cont plătit de dezvoltator.[37] După 2015, Apple a permis instalarea gratuită de aplicații personale, însă acest proces necesită folosirea mediului Xcode și cunoștințe minime de dezvoltare.

Obținerea unui jailbreak complet, care să ocolească toate aceste limitări, reprezintă o provocare tehnică semnificativă.[38] Similar cu Android, și pe iOS există magazine alternative de aplicații care utilizează certificate enterprise pentru a distribui versiuni modificate sau neoficiale ale unor aplicații și jocuri, unele provenind din Cydia sau indisponibile în App Store din cauza nerespectării regulilor impuse dezvoltatorilor.[39][40]

Remove ads

Instrumente de jailbreak

Tipuri de jailbreak

De-a lungul timpului au fost dezvoltate mai multe tipuri de jailbreak, care se deosebesc prin modul și momentul în care este aplicată vulnerabilitatea folosită pentru deblocare.

Jailbreak untethered

La pornirea unui dispozitiv iOS, sistemul încarcă mai întâi software-ul de boot al Apple. În cazul unui jailbreak untethered, exploatarea și modificarea kernelului se fac automat la fiecare pornire, fără a fi nevoie de un computer sau de o aplicație externă.[41]

Jailbreak tethered

Un jailbreak tethered necesită conectarea la un computer pentru ca dispozitivul să poată porni complet. Fără ajutorul acestuia, dispozitivul nu finalizează procesul de boot. Utilizatorul poate însă reporni interfața grafică (SpringBoard) fără a fi necesar un restart complet. Primele metode de jailbreak au fost, în general, de acest tip.[42]

Jailbreak semi-tethered

Acest tip permite repornirea normală a dispozitivului, însă după reboot modificările sunt dezactivate, deoarece kernelul rămâne nepatch-uit. Funcțiile de bază (apeluri, mesaje, aplicații din App Store) continuă să funcționeze, dar pentru reactivarea jailbreak-ului dispozitivul trebuie repornit printr-un computer.[43]

Jailbreak semi-untethered

Acesta este similar celui semi-tethered, cu diferența că patch-ul kernelului poate fi aplicat din nou fără conectarea la un computer, de obicei printr-o aplicație instalată local. Cele mai multe instrumente moderne de jailbreak folosesc această metodă.[44]

Thumb
Mai multe persoane printre care saurik, p0sixninja și geohot, care au contribuit la dezvoltarea primelor unelte de jailbreaking, precum AppSnapp, greenpois0n, Absinthe, purplera1n, blackra1n, limera1n și altele. Evenimentul a fost menționat în august 2011, la DEF CON.

Istoricul instrumentelor de jailbreak

JailbreakMe și AppSnapp - La câteva zile după lansarea primului iPhone, în iulie 2007, au apărut primele instrumente de jailbreak[45]. În octombrie 2007, JailbreakMe 1.0 (AppSnapp) a permis deblocarea iPhone OS 1.1.1 pe iPhone și iPod Touch și includea Installer.app pentru instalarea de software pe dispozitivele deblocate.[46][47][48] La scurt timp, a apărut și un joc disponibil exclusiv pe dispozitive jailbroken, „Lights Off”, distribuit prin Installer.app.[49]

ZiPhone - În februarie 2008, dezvoltatorul Zibri a publicat ZiPhone, un program capabil să efectueze jailbreak pe versiunile iPhone OS 1.1.3 și 1.1.4.[50]

PwnageTool - Echipa iPhone Dev Team a lansat în iulie 2008 PwnageTool, o aplicație gratuită pentru Mac destinată deblocării iPhone 3G și iPod Touch cu iPhone OS 2.0.[51][52] Acesta a introdus pentru prima dată Cydia drept manager de pachete principal pentru dispozitivele deblocate.[53]PwnageTool a continuat să fie actualizat ulterior, oferind jailbreak-uri untethered pentru versiunile mai noi de iOS.[54][55]

QuickPwn - În noiembrie 2008, iPhone Dev Team a publicat QuickPwn, o alternativă rapidă la PwnageTool pentru iPhone OS 2.2, oferind opțiuni suplimentare de activare a funcțiilor dezactivate de Apple.[56]

redsn0w - După lansarea iPhone OS 3.0, echipa Dev Team a introdus redsn0w, un utilitar compatibil cu Mac și Windows.[57] Acesta a devenit unul dintre cele mai utilizate instrumente pentru iOS 4–5.[58]

purplera1n și blackra1n - George Hotz cunoscut sub pseudonimul Geohot, a dezvoltat prima metodă de deblocare a iPhone-ului, bazată pe o soluție hardware. Ulterior, în 2009, a lansat instrumentul purplera1n, destinat dispozitivelor iPhone 3G și iPhone 3GS cu iPhone OS 3.0,[59] iar mai târziu a publicat blackra1n pentru iPhone OS 3.1.2, compatibil cu a treia generație de iPod Touch și alte modele.[60]

limera1n - Tot Geohot a publicat în octombrie 2010 limera1n, un exploit la nivel de boot ROM care funcționează permanent pe iPhone 4 și care a fost ulterior integrat în alte unelte, precum redsn0w.[61]

Spirit și JailbreakMe (comex) - Nicholas Allegra, cunoscut sub pseudonimul comex, a lansat în mai 2010 programul Spirit,[62] compatibil cu dispozitivele iPhone care rulau iPhone OS 3.1.2 și 3.1.3, precum și cu iPad-urile cu iPhone OS 3.2.[63] În august 2010, comex a publicat JailbreakMe 2.0, primul instrument bazat pe web care permitea jailbreak-ul pentru iPhone 4 cu iOS 4.0.1.[64] În iulie 2011, el a lansat JailbreakMe 3.0,[65] un instrument online capabil să efectueze jailbreak pe toate dispozitivele cu anumite versiuni de iOS 4.3, inclusiv pe iPad 2, pentru prima dată disponibil pentru acest model (iOS 4.3.3).[66] Exploitul folosit profita de o vulnerabilitate în mecanismul de randare a fișierelor PDF din browserul Safari mobil.[67]

Greenpois0n - Echipa Chronic Dev Team a lansat Greenpois0n în octombrie 2010, oferind jailbreak untethered pentru iOS 4.1[68] și, ulterior, 4.2.1[69], inclusiv pe Apple TV[70] și oferea suport și pentru iOS 4.2.6 pe modelele iPhone CDMA (Verizon).[71]

ultrasn0w - În decembrie 2011, redsn0w a inclus exploitul Corona, dezvoltat de pod2g, care oferea un jailbreak untethered pentru iOS 5.0.1 pe dispozitivele iPhone 3GS, iPhone 4, iPad (prima generație) și iPod Touch (a treia și a patra generație).[55] În iunie 2012, redsn0w a fost actualizat pentru a integra exploitul Rocky Racoon, tot de pod2g, care permitea jailbreak-ul untethered pentru iOS 5.1.1 pe toate modelele de iPhone, iPad și iPod Touch compatibile cu această versiune.[72]

Absinthe - Echipele iPhone Dev Team și Chronic Dev Team, împreună cu dezvoltatorul pod2g, au colaborat pentru a lansa în ianuarie 2012 instrumentul Absinthe, o aplicație pentru desktop care permitea efectuarea pentru prima dată a unui jailbreak pe iPhone 4S și pentru a doua oară pe iPad 2, pe versiunile iOS 5.0.1 pentru ambele dispozitive și iOS 5.0 pentru iPhone 4S.[73][74][75][76] În mai 2012 a fost publicat Absinthe 2.0, care permitea realizarea unui jailbreak untethered pe iOS 5.1.1 pentru toate modelele de iPhone, iPad și iPod Touch compatibile cu această versiune, inclusiv pentru prima dată pe iPad de generația a treia.[77]

evasi0n - Un instrument de jailbreak untethered pentru iOS 6.x, denumit evasi0n, a fost lansat pe 4 februarie 2013, fiind disponibil pentru Linux, macOS și Windows.[78] Din cauza numărului mare de utilizatori care au încercat să descarce aplicația imediat după publicare, site-ul a întâmpinat erori temporare de acces. Ulterior, odată cu actualizarea sistemului la iOS 6.1.3, Apple a corectat definitiv vulnerabilitatea exploatată de evasi0n, făcând imposibilă folosirea acestui jailbreak pe versiunile noi.[79]

TaiG - Pe 29 noiembrie 2014, echipa TaiG a lansat un instrument de jailbreak untethered numit TaiG, compatibil cu dispozitivele care rulau iOS 8.0–8.1.1. Pe 10 decembrie 2014, aplicația a fost actualizată pentru a include suportul pentru iOS 8.1.2. Ulterior, pe 3 iulie 2015, a fost publicată versiunea TaiG 2.3.0, care oferea compatibilitate extinsă pentru toate versiunile de iOS cuprinse între 8.0 și 8.4.[80]

Pangu9 - La 14 octombrie 2015, echipa Pangu a lansat Pangu9, un instrument de jailbreak untethered pentru iOS 9.0–9.0.2. La 11 martie 2016, Pangu a actualizat instrumentul pentru a include suport pentru iOS 9.1 pe dispozitivele pe 64 de biți.[81][82]

Remove ads

Istoricul actualizărilor care au dezactivat exploit-urile

Apple a lansat mai multe actualizări ale sistemului iOS care au corectat vulnerabilitățile folosite de instrumentele de jailbreak. Printre acestea se numără actualizarea iOS 6.1.3, care a remediat exploit-urile software utilizate de versiunea originală a jailbreak-ului evasi0n pentru iOS 6–6.1.2, precum și actualizarea iOS 7.1, care a blocat funcționarea Evasi0n 7, destinat versiunilor iOS 7–7.0.6 și 7.1 beta 3. Exploit-urile de tip Boot ROM, adică vulnerabilitățile identificate în hardware-ul dispozitivului, nu pot fi corectate prin actualizări de sistem, ci doar prin modificări fizice ale componentelor, cum ar fi introducerea unor noi cipuri sau revizii hardware complete. Un exemplu notabil este cazul iPhone 3GS din anul 2009, când aceste vulnerabilități au fost eliminate printr-o actualizare a hardware-ului.[83]

La 15 iulie 2011, Apple a lansat o nouă versiune de iOS care a corectat vulnerabilitatea exploatată de instrumentul JailbreakMe 3.0. Oficiul Federal German pentru Securitate în Informatică (BSI) a raportat anterior că JailbreakMe a dezvăluit o „slăbiciune critică” în sistem, prin care datele utilizatorilor puteau fi furate sau programe malițioase puteau fi instalate fără consimțământul acestora, în urma accesării unor fișiere PDF create special cu scop malițios.[84]

La 13 august 2015, Apple a lansat actualizarea iOS 8.4.1, care a corectat vulnerabilitățile folosite de jailbreak-ul TaiG, potrivit documentației oficiale privind securitatea sistemului. Ulterior, echipa Pangu a demonstrat un jailbreak funcțional pentru iOS 8.4.1 în cadrul conferinței HackPwn 2015, însă fără a publica o versiune destinată publicului.[85]

La 16 septembrie 2015, a fost lansat iOS 9, care a introdus un nou sistem de securitate denumit neoficial „Rootless”. Această modificare a fost considerată o „lovitură puternică” pentru comunitatea dedicată realizării de jailbreak-uri.[86]

La 21 octombrie 2015, la șapte zile după lansarea jailbreak-ului Pangu pentru versiunile iOS 9.0–9.0.2, Apple a publicat actualizarea iOS 9.1, care a inclus un patch ce a făcut jailbreak-ul respectiv nefuncțional.[87]

La 23 ianuarie 2017, Apple a lansat actualizarea iOS 10.2.1, care a corectat vulnerabilitățile utilizate de exploit-urile publicate de Google și folosite în jailbreak-ul Yalu pentru iOS 10, dezvoltat de Luca Todesco.[88]

La 10 decembrie 2019, Apple a emis cereri de eliminare în baza legislației DMCA pentru a retrage de pe Twitter mai multe postări care conțineau o cheie de criptare ce putea fi utilizată pentru a reconstitui structura componentei Secure Enclave a iPhone-ului. Ulterior, compania a retras solicitarea, iar mesajul respectiv a fost restabilit pe platformă.[89]

La 1 iunie 2020, Apple a lansat actualizarea iOS 13.5.1, care a corectat vulnerabilitatea de tip zero-day exploatată de jailbreak-ul Unc0ver.[90]

La 20 septembrie 2021, Apple a lansat iOS și iPadOS 15, care au introdus un nou mecanism de securitate numit „signed system volume”.[91] Acesta asigură integritatea sistemului de fișiere de bază, făcând ca orice modificare adusă acestuia să fie anulată la următoarea repornire, iar modificările aplicate direct asupra instantaneului (snapshot) să ducă la imposibilitatea pornirii dispozitivului.[92] Potrivit publicațiilor de specialitate, noile măsuri de securitate introduse de Apple au îngreunat semnificativ dezvoltarea de jailbreak-uri, iar un instrument public compatibil cu iOS 15 (Dopamine) a devenit disponibil abia în mai 2023.[93]

Remove ads

Legalitate

Statutul juridic al jailbreak-ului este influențat de legislațiile privind eludarea măsurilor de protecție digitală, cum ar fi cele care protejează mecanismele de gestionare a drepturilor digitale (DRM). Multe țări nu dispun de astfel de reglementări, iar altele includ în legislația lor excepții care permit jailbreak-ul.

Tratamentele internaționale au avut un rol în dezvoltarea acestor legi. Tratatul Organizației Mondiale a Proprietății Intelectuale (OMPI) privind drepturile de autor din 1996 obligă statele semnatare să adopte legi împotriva eludării măsurilor DRM. În Statele Unite, acest tratat a fost implementat prin Digital Millennium Copyright Act (DMCA), care prevede un proces de stabilire a unor excepții pentru scopuri care nu încalcă drepturile de autor, cum este jailbreak-ul. În Europa, Directiva privind drepturile de autor din 2001 a implementat prevederile tratatului, impunând statelor membre ale Uniunii Europene să ofere protecție juridică pentru măsurile tehnologice de protecție. Directiva include, totodată, excepții ce permit eludarea acestor măsuri în scopuri care nu implică încălcarea drepturilor de autor, cum ar fi instalarea de software alternativ,[94] însă modul de aplicare a acestor prevederi diferă de la un stat membru la altul.

Deși Apple nu susține jailbreak-ul, considerându-l o încălcare a acordului de licență pentru utilizatorul final (EULA), comunitățile dedicate acestuia nu au fost, în general, vizate de acțiuni legale din partea companiei. Cel puțin doi dintre cei mai cunoscuți dezvoltatori de jailbreak au fost angajați de Apple, în cel puțin un caz temporar.[95][96] Apple a creditat în mod regulat dezvoltatori din comunitatea jailbreak pentru descoperirea unor vulnerabilități de securitate, menționate în notele de lansare ale versiunilor iOS.[97]

Într-un articol de asistență tehnică, Apple afirmă că „poate refuza serviciul pentru un iPhone, iPad sau iPod Touch pe care a fost instalat software neautorizat”, categorie în care este inclus și jailbreak-ul.[98]

Australia

În 2010, organizația Electronic Frontiers Australia a afirmat că statutul juridic al jailbreak-ului în Australia nu este clar, iar legile privind interzicerea eludării măsurilor de protecție digitală ar putea fi aplicabile acestei practici. Aceste prevederi au fost consolidate prin Copyright Amendment Act 2006, care a întărit legislația națională privind protecția drepturilor de autor.[99]

Canada

În noiembrie 2012, Canada a modificat Legea drepturilor de autor, introducând noi prevederi care interzic eludarea măsurilor de protecție DRM, dar care includ excepții pentru asigurarea interoperabilității software-ului.[100] Realizarea unui jailbreak cu scopul de a instala software alternativ este considerată o formă de eludare a protecțiilor digitale, având ca scop interoperabilitatea programelor.

Între anii 2008 și 2011 au existat mai multe inițiative legislative, proiectele de lege C-60, C-61 și C-32, care urmăreau interzicerea modificării mecanismelor de protecție digitală, precum și propuneri inițiale pentru proiectul C-11, formulate într-o manieră mai restrictivă,[101] dar aceste inițiative au fost ulterior abandonate. În 2011, Michael Geist, specialist canadian în drepturile de autor, a menționat jailbreak-ul iPhone ca exemplu de activitate nelegată direct de încălcarea drepturilor de autor, dar care ar putea fi interzisă prin formulări prea generale ale legii.[102]

India

Legislația indiană privind drepturile de autor permite eludarea mecanismelor DRM în scopuri care nu implică încălcarea drepturilor de autor.[103][104] Parlamentul a introdus în 2010 un proiect de lege ce conținea această prevedere referitoare la DRM, adoptat ulterior în 2012 sub denumirea Copyright (Amendment) Bill 2012.[105]

India nu este semnatară a Tratatului OMPI privind drepturile de autor, care impune statelor membre adoptarea de legi împotriva eludării măsurilor DRM. Totuși, includerea țării pe „Priority Watch List” în Raportul Special 301 al Statelor Unite a exercitat presiuni pentru alinierea legislației indiene la standardele impuse de tratatul OMPI.[103][104]

Noua Zeelandă

Legislația privind drepturile de autor din Noua Zeelandă permite utilizarea metodelor de eludare a măsurilor de protecție tehnologică (TPM) atâta timp cât acestea sunt folosite în scopuri legale, care nu implică încălcarea drepturilor de autor.[106][107] Această prevedere a fost introdusă în Copyright Act 1994 prin Copyright (New Technologies) Amendment Act 2008.

Singapore

Jailbreak-ul ar putea fi legal în Singapore dacă este realizat cu scopul de a asigura interoperabilitatea software-ului și nu pentru a eluda drepturile de autor, însă acest aspect nu a fost încă testat în instanță.[108]

Regatul Unit

Legea Copyright and Related Rights Regulations 2003 permite eludarea măsurilor de protecție DRM atunci când aceasta are ca scop asigurarea interoperabilității software-ului, dar nu și atunci când implică încălcarea drepturilor de autor. Jailbreak-ul poate fi considerat o formă de eludare acoperită de această lege, însă acest aspect nu a fost testat în instanță.[109][110] De asemenea, pot fi relevante și prevederile legislației privind concurența.[111]

Statele Unite

Principala lege care reglementează legalitatea jailbreak-ului iOS în Statele Unite este Digital Millennium Copyright Act (DMCA) din 1998, care prevede că „nicio persoană nu poate eluda o măsură tehnologică ce controlează în mod eficient accesul la o lucrare protejată” de legea drepturilor de autor, formulare ce poate fi aplicată și în cazul jailbreak-ului.[112] La fiecare trei ani, legea permite publicului să propună excepții justificate pentru astfel de eludări, care devin valabile timp de trei ani dacă sunt aprobate. În 2010 și 2012, U.S. Copyright Office a aprobat excepții care permit utilizatorilor de smartphone-uri să efectueze jailbreak în mod legal,[113] iar în 2015 a extins aceste excepții pentru a include și alte dispozitive mobile multifuncționale, precum tabletele.[114]

Totuși, Apple poate adopta contramăsuri tehnice pentru a împiedica jailbreak-ul sau pentru a limita funcționarea telefoanelor care au fost modificate în acest mod. Nu este clar dacă distribuirea uneltelor destinate facilitării jailbreak-ului este legală.[115]

În 2010, Apple a anunțat că efectuarea unui jailbreak „poate duce la pierderea garanției”.[116]

În 2007, profesorul Tim Wu de la Columbia Law School a susținut că realizarea jailbreak-ului pe „supertelefonul Apple” este „legală, etică și pur și simplu distractivă”.[117] Wu a invocat o excepție emisă în 2006 de Biblioteca Congresuluipentru deblocarea personală a telefoanelor, care menționa că aceste blocări „sunt utilizate de operatorii de telefonie mobilă pentru a limita posibilitatea abonaților de a trece la alți operatori, o decizie comercială care nu are nicio legătură cu interesele protejate de drepturile de autor” și, prin urmare, nu intră sub incidența DMCA.[118] Wu nu a afirmat însă că această excepție se aplică celor care ajută alte persoane să deblocheze dispozitive sau celor care distribuie software destinat acestui scop.[119]

În 2010, ca răspuns la o solicitare formulată de Electronic Frontier Foundation (EFF), U.S. Copyright Office a recunoscut în mod explicit o excepție de la DMCA, permițând jailbreak-ul iPhone-urilor pentru a instala aplicații care nu sunt disponibile prin App Store-ul Apple și pentru a le debloca în vederea utilizării cu alți operatori de telefonie.[120][121] Apple depusese anterior observații împotriva acestei excepții și considerase jailbreak-ul o încălcare a drepturilor de autor (și, implicit, sancționabilă conform DMCA). Solicitarea companiei de a defini jailbreak-ul drept o încălcare a legislației privind drepturile de autor a fost respinsă în cadrul procesului de revizuire DMCA din 2009. În decizia emisă la 26 iulie 2010, Library of Congress a confirmat că jailbreak-ul este exceptat de la regulile DMCA în ceea ce privește eludarea măsurilor digitale de protecție. Excepțiile DMCA trebuie reevaluate și reînnoite la fiecare trei ani, altfel își pierd valabilitatea.

La 28 octombrie 2012, U.S. Copyright Office a emis o nouă decizie privind excepțiile. Jailbreak-ul smartphone-urilor a rămas legal „atunci când eludarea este realizată exclusiv în scopul de a permite interoperabilitatea aplicațiilor (legal obținute) cu programele de pe telefonul mobil”. Cu toate acestea, instituția a refuzat să extindă această excepție la tablete, precum iPad, argumentând că termenul „tabletă” este vag definit și că o astfel de excepție ar putea avea consecințe neintenționate.[122][123][124] De asemenea, Copyright Office a reînnoit excepția din 2010 privind deblocarea neoficială a telefoanelor pentru utilizarea cu alți operatori, limitând însă aplicabilitatea acesteia la dispozitivele achiziționate înainte de 26 ianuarie 2013.[125] În 2015, aceste excepții au fost extinse pentru a include și alte dispozitive, cum ar fi tabletele.[126]

Riscuri

Securitate, confidențialitate și stabilitate.

Primul vierme informatic care a afectat iPhone, numit iKee, a apărut la începutul lunii noiembrie 2009 și a fost creat de un student australian de 21 de ani din orașul Wollongong. Acesta a declarat presei australiene că a realizat viermele pentru a atrage atenția asupra problemelor de securitate: jailbreak-ul permite instalarea unui serviciu SSH, pe care unii utilizatori îl lasă configurat implicit, într-o stare nesigură.[127] În aceeași lună, compania F-Secure a raportat un alt vierme malițios care compromitea tranzacții bancare de pe telefoane jailbroken în Țările de Jos, afectând în mod similar dispozitivele pe care proprietarii instalaseră SSH fără a schimba parola implicită.[128][129]

Restaurarea unui dispozitiv prin iTunes elimină jailbreak-ul,[130][131][132] însă acest proces actualizează de obicei dispozitivul la cea mai recentă versiune de iOS, care poate să nu mai poată fi deblocată, din cauza utilizării de către Apple a sistemului SHSH blobs. Există aplicații concepute pentru a evita această problemă, permițând restaurarea dispozitivului la aceeași versiune de iOS, dar fără jailbreak. Printre acestea se numără Succession, Semi-Restore și Cydia Eraser.

În 2012, publicația Forbes a analizat un studiu realizat de Universitatea California Santa Barbara (UCSB) asupra a 1.407 aplicații gratuite disponibile în App Store și pe o sursă terță. Dintre acestea, 825 au fost descărcate din App Store folosind site-ul App Tracker, iar 526 din BigBoss (depozitul implicit al Cydia). Studiul a arătat că 21% dintre aplicațiile oficiale testate dezvăluiau ID-ul dispozitivului și 4% locația. În cazul aplicațiilor neoficiale, valorile au fost de 4% și respectiv 0,2%. Doar 0,2% dintre aplicațiile din Cydia au expus fotografii și istoricul de navigare, în timp ce cele din App Store nu au avut astfel de scurgeri. Concluzia studiului a fost că aplicațiile neoficiale respectau uneori mai bine confidențialitatea utilizatorilor decât cele oficiale.[133] De asemenea, o aplicație disponibilă în Cydia, numită PrivaCy, permite utilizatorilor să controleze transmiterea statisticilor de utilizare către servere externe.[133]

În august 2015 a fost descoperit malware-ul KeyRaider, care afecta exclusiv telefoanele iPhone modificate prin jailbreak.[134]

Jailbreak-uri false sau înșelătoare

În ultimii ani, din cauza complexității tehnice și a rarității programelor legitime de jailbreak (în special a celor de tip untethered), a crescut numărul site-urilor care oferă jailbreak-uri false pentru iOS. Aceste site-uri solicită adesea plăți sau afișează masiv reclame, fără a furniza însă un jailbreak real. Unele instalează versiuni false care imită managerul de pachete Cydia.[135] În alte cazuri, utilizatorilor li se cere să descarce aplicații gratuite (free-to-play) sau să completeze chestionare pentru a finaliza un jailbreak inexistent.

Vezi și

Note

Loading related searches...

Wikiwand - on

Seamless Wikipedia browsing. On steroids.

Remove ads