Alors, pour répondre le plus complètement possible :
1. TinyUmbrella sauvegarde les SHSH d'iOS qu'il peut, donc iOS 6 et iOS 4.1 qui, par une sombre magie obscure n'a jamais été fermé par Apple; il est en clair toujours possible d'aller vers iOS 4.1.
2. Les appareils avec une puce A4 ou inférieurs possèdent une faille Limera1n (bootrom) permettant l'éxécution de code au plus bas niveau. En clair, avec l'utilitaire iFaith dont j'ai parlé, il va injecter un petit code dans le bootrom et dumper les SHSH utilisés lors de l'installation et ce même si Apple ne les signes plus.
3. Les SHSH sont uniques à chaque téléphones. Ils sont générés par une clé secrète Apple, le numéro ECID, le numéro CHIPID et divers autres codes uniques à l'appareil.
Donc
A. On ne peut donc utiliser les SHSH d'un autre (car pas le même ECID,...)
B. On ne peut les sauver (sauf exception comme vous) que lors de leur signature car quand un nouveau iOS sort, l'ancienne version n'est plus signée (Apple en a le contrôle total, elle active les Signing Window quand elle le veut, mais en général sauf pour iOS 4.1 et ce pour une raison obscure au commun des mortels, elle ferme ces Signing Window à chaque sortie).
Les SHSH sont très dépendants du contexte actuel. Et depuis iOS 5.0, un fonction supplémentaire (nonce) rends encore plus compliquée la Replay Attack, car en plus de ces éléments une partie de la signature est générée aléatoirement et contrôlée par iTunes et par gs.apple.com. Les SHSH sauvés sont donc invalidés par gs.apple.com car le code aléatoire est différent entre iTunes (qui utilise un SHSH issus d'une sauvegarde avec un code aléatoire enregistré à un instant t) et gs.apple.com (qui a généré un nouveau code aléatoire, donc différent de celui enregistré).
Néanmoins, les downgrades sont toujours possibles pour des appareils éligibles (
http://blog.iphone-dev.org).
---------- Nouveau message ajouté à 20h00 ---------- Le message précédent a été envoyé à 19h37 ----------
@erohares
Théoriquement, oui.
En utilisant iFaith, vous pourrez enregistrer vos SHSH d'iOS 5.0.1.
Ensuite, par un procédé appelé Stitch IPSW, vous pourrez créer un IPSW d'iOS 5.0.1 qui contiendra les signatures de iOS 5.0.1.
Ensuite, en utilisant RedSn0w, vous pourrez créer une image bb-free (sans baseband). Je m'explique :
Le baseband, cette puce magique qui permet de téléphoner, réagit mal quand sa version est supérieure à celle d'iOS installée. En effet, si vous mettez à jours vers iOS 6.0.1 sans crier gares votre baseband sera mis à jour. Très bien. Mais si l'envie (ou le besoin) vous prends de revenir vers iOS 5.0.1, votre Baseband ne sera pas content : il utilisera des fonctionnalités nouvelles et l'OS installé sera trop vieux pour les utiliser. Mais si vous ne le mettez pas à jour, il sera tout content aussi.
L'idée est donc de créer une image IPSW d'iOS 6.0.1 sans le baseband, donc pour ne pas le mettre à jour, et vous aurez un iOS 6.0.1 fonctionnel avec garantie de downgrade.
S'il ne vous plait pas, en utilisant l'image issue du Stitch IPSW, vous pourrez retourner vers iOS 5.0.1 qui en plus retrouvera son Baseband d'origine et ne vous assommera point de messages idiots (appel interrompu alors qu'il s'est bien déroulé, du vécu...).
Attention, c'est théorique. Je ne sais plus comment se comportent iFaith et RedSn0w dans ce cas. Le mieux est déjà de commencer par iFaith et sauvegarder ses SHSH, c'est le plus sûr. Ensuite, je pense qu'avec ces signatures il est possible d'utiliser RedSn0w pour le reste.
Ne nous méprenons pas : il n'est ici point question de Jailbreak : utiliser RedSn0w ne vous amènera pas notre gestionnaire de .deb à l'icône rouge préférée.
Pour le cas du 3G, une petite histoire s'impose :
Dans un temps informatique très lointain (4 ans), on pouvait installer n'importe quel iOS / iPhone OS sans restrictions. Cela déplaisait à Apple.
Apple comblait les failles utilisées par les hackers... D'abord Pwnage, Pwnage 2.0, SteakS4auce,... Ces failles étaient pratiques car on pouvait modifier en profondeur l'iPhone (installer Ubuntu ou Android est tout à fait possible sur un 3G).
Un jour, Apple a sorti l'iPhone 3GS. Rapide. 2x plus. Mais il était livré avec toute les failles connues comblées. Pas de chance, 24kpwn fut découverte.
Apple, vexée, lança alors un deuxième iPhone 3GS, sans la faille, dès Septembre 2009. Rétrospectivement, on parle des iPhone 3GS old ou new bootrom.
Mais, dans les tréfonds du milieu hacker s'est déroulée une toute autre histoire : NitroKey, une société qui faisait son beurre en vendant un petit dongle USB hors de prix pour jailbreaker à chaque démarrage l'iPod touch 2G, a leaké la faille 24kpwn permettant à Apple de la corriger vite. Dans le même temps, ils ont également leaké une faille Baseband qui, à terme, aurais permis de désimlocker. Elle fut comblée.
Ce gain de vitesse d'Apple dans la lutte anti-jailbreak leur a permis d'implémenter l'arme ultime : les SHSH. Transparents à l'utilisateur lambda, ils étaient la garantie que chaque iDevice ne pouvait installer que le dernier iOS sorti, et empêcher de downgrader pour Jailbreaker à nouveau.
Mais, et les iPhone 3G ? Ils sont toujours vulnérables ? Et bien oui !
Jusque iOS 4.0, les iPhone 3G étaient toujours libres de downgrader à souhait. Mais Apple, dans son infinie (envie de tout contrôler) sagesse a implémenter les SHSH de façon logicielle aux iPSW, et non à l'iPhone lui-même. Rien de plus simple que de passer outre. Mais l'iPhone 3GS n'avait pas cette chance : iBoot (le bootloader d'iOS) vérifie à chaque lancement que l'iPhone a été restauré avec des SHSH.
La suite, on la connaît : découverte de limera1n; Replay Attack; nonce;...
---------- Nouveau message ajouté à 20h19 ---------- Le message précédent a été envoyé à 20h00 ----------
Sinon, je pense qu'il serait utile de construire une grande FAQ sur le sujet de l'iPhone et ce qu'Apple ne nous laisse voir : downgrade; jailbreak; sécurité; comment ça fonctionne iOS et l'iDevice en général... Beaucoup de questions sont posées, et des sites très peu informés relaient des informations erronées qui peuvent conduire à des actions dangereuses et à des problèmes sur l'iPhone (que l'on s'entende bien, il est possible dans 99,5% des cas de réparer un iPhone, même s'il apparaît non-fonctionnel. J'en vois souvent...)