Le jailbreak arTIfiCE restaure l'ASM sur TI-83 Premium CE 5.5 et 84+ CE 5.6
Posté le 08/09/2020 16:03
Ce n'était qu'une question de temps : après que TI ait bloqué les programmes assembleur sur les TI-83 Premium CE et TI-84+ CE, tout le monde s'attendait à ce qu'un contournement de la restriction soit développé. C'est maintenant chose faite.
Replaçons le contexte. En Février, un enseignant populaire sur Youtube révélait dans une vidéo un contournement possible des règles d'examen, en bref une méthode de triche, pour TI-83 PCE et 84+ CE. La vidéo et son ton alarmiste omettaient cependant de préciser que la version de l'OS nécessaire pour ce contournement avait plus de 3 ans et était inutilisée depuis longtemps. Et pour cause, la vulnérabilité avait été corrigée en 2018 suite à un signalement fait par la communauté TI-Planet. La vidéo a immédiatement propulsé les chiffres de téléchargement de ces anciennes versions archivées sur TI-Planet, créant ainsi dans un style auto-prophétique un vaste problème de triche qui n'aurait jamais existé sans son intervention.
La pression de cet événement a incité TI à
supprimer entièrement les programmes assembleur dans sa mise à jour de l'OS 5.5, car ils peuvent être utilisés pour installer ces versions anciennes de l'OS au lieu de suivre l'ordre des mises à jour. Sauf que ces programmes sont aussi la fondation de l'activité communautaire TI, par exemple sur TI-Planet et Cemetech... punissant donc en premier lieu les volontaires qui avaient signalé le bug des années plus tôt. TI savait très bien que cette suppression serait presque une condamnation officielle, mais comme plusieurs fois dans le passé n'a pas hésité à l'acter. Ironie quand tu nous tiens.
Pour l'histoire détaillée, lisez l'article original de TI-Planet :
Mise à jour 5.5 supprime assembleur TI-83 Premium CE & 84+CE.
Ce n'était donc qu'une question de temps avant que la communauté, irritée voire outragée, ne développe un contournement pour ramener ses très chers programmes assembleur. C'est exactement ce que le
jailbreak arTIfiCE, publié
avant-hier sur TI-Planet, fait - sans pour autant constituer une méthode de triche aux examens, notez bien. (Pour être précis, pas plus que la version précédant immédiatement la 5.5.)
La TI-83 PCE et la TI-84+ CE s'engagent donc dans le même cycle que la série des TI-Nspire et son jailbreak Ndless, où chaque technique d'installation de programmes est suivie d'une mise à jour de TI bloquant son utilisation, laquelle mise à jour sera encore suivie d'une nouvelle technique, et ainsi de suite. Un cycle coûteux en temps pour tous les partis et n'offrant pas plus de garantie sur la sécurité du mode examen.
Voyez aussi sur TI-Planet :
arTIfiCE jailbreak: ASM sur TI-83 Premium CE 5.5 / 84+CE 5.6.
Comme je l'ai fait lorsque l'OS 5.5 a été publié, je voudrais prendre un moment pour réfléchir aux problèmes de fond qui nous amené à cette situation perdante pour tout le monde.
Failles du mode examen : une seule option, la discrétion
Nous avons déjà exprimé de nombreuses fois notre défiance idéologique et pratique envers les principes du mode examen. Dans l'essence, le mode examen résoud un problème de triche aux examens en limitant drastiquement les capacités des calculatrices graphiques pendant les épreuves. A priori rien de bien surprenant sur le plan technique (on reviendra sur les aspects pédagogiques une autre fois), sauf que c'est très loin de se passer comme ça.
D'abord l'organisation d'épreuves appliquant les consignes du mode examen est un casse-tête, si bien que
5 ans après les annonces initiales rien n'a encore été fait sur le terrain. Mais le plus important pour nous ici, c'est que
le fonctionnement du mode examen repose sur la sécurité de l'implémentation : il faut que la calculatrice empêche bel et bien les candidats de tricher.
Cela peut paraître évident, mais les calculatrices graphiques d'aujourd'hui n'ont pas été pensées pour offrir ce genre de sécurité, et comme les systèmes ont peu évolué depuis 10 ou 15 ans beaucoup d'amateurs les ont décortiqué avec le temps. La réalité, c'est que des failles ont été découvertes sur tous les modèles supportant le mode examen, forçant à chaque fois les constructeurs à publier des correctifs. Avec TI-Planet nous avons plusieurs fois signalé des failles et des risques potentiels aux constructeurs, et certains ont été corrigés discrètement sans attirer l'attention du grand public.
Ces vulnérabilités existent et touchent encore beaucoup de modèles en vente dans les supermarchés. Une fois achetées, les calculatrices sont vulnérables à vie car très peu de lycéens font les mises à jour, et encore moins lorsqu'elles sont publiées un mois avant le lancement des épreuves. Il n'y a donc aucun remède qui protège vraiment les examens, les constructeurs, et les communautés contre la publication soudaine d'une méthode de triche sur une vieux modèle. Et oui, les communautés sont concernées au même titre que les autres : l'année dernière TI-Planet s'est trouvée sous le feu d'une enquête judiciaire suite à une
fuite de sujets du Bac dont les corrigés avaient été encodés en ligne grâce à l'outil populaire
mViewer GX (lien accessible aux membres connectés TI-Planet).
Ultimement,
la seule option raisonnable face aux nouvelles failles est donc la discrétion : écrire au constructeur et garder le problème pour soi. Révéler le protocole sur Youtube n'apporte rien ; on peut mettre le grand public au courant de l'insécurité du mode examen sans pour autant diffuser des méthodes de triche à grande échelle. De plus, l'administration a déjà amplement démontré que cette insécurité ne comprometterait pas le projet du mode examen. La publication de la vidéo est donc la première décision à notre avis peu éclairée de l'affaire.
Se mettre à dos la communauté ?
La deuxième erreur est celle de TI de supprimer les programmes assembleur pour « sécuriser » la vulnérabilité au détriment de l'activité communautaire qui se concentre très majoritairement sur les programmes assembleur pour la TI-83 PCE et les modèles similaires. TI ne doit certes rien à sa communauté, mais c'est dans son intérêt stratégique de la prendre au sérieux. C'est en effet là que l'on trouve les personnes les plus compétentes techniquement en-dehors des employés de la société - et les personnes les plus capables de trouver, exploiter, et diffuser des contournements permettant de
jouer à Oiram CE sont aussi celles capables de trouver, corriger et signaler des failles du mode examen. Ce qu'elles font bénévolement depuis longtemps d'ailleurs.
Considérez par exemple les nombreuses vulnérabilités publiées sur Internet contre les modes examens de divers constructeurs. À ce jour,
toutes ces failles étaient connues des communautés avant leur publication. Le dernier outil en ligne porté à ma connaissance permettant de tricher sur Casio exploitait un problème répéré en 2016 (!), peu après la sortie des premières calculatrices mode examen de la marque. Nous avons signalé l'outil à Casio et il a été mis hors ligne sans attirer l'attention du public.
La surface d'attaque d'une calculatrice graphique moyenne est élevée. Les programmes assembleur, bien que les plus populaires (comme les
add-ins qui sont leur équivalent Casio), sont loin d'être les seules cibles : les mises à jour de l'OS, les méthodes de transfert de fichiers, et même le matériel sont directement vulnérables. Après tout il « suffirait » de remplacer la LED dans le boîtier pour simuler un mode examen en réalité inactif. En fin de compte,
la sécurité absolue ne peut pas être réalisée et la seule approche viable pour un constructeur est de minimiser le nombre et l'impact des défauts dans la calculatrice, tout comme la seule approche viable pour quelqu'un qui en découvre un est de le faire corriger discrètement. Dans cette optique, TI n'a rien gagné en s'attirant les foudres des bénévoles qui les repèrent.
Dans la passé, Casio a souvent été plus permissif avec sa communauté, et on l'a ressenti sur Planète Casio. Par exemple, lorsque la Prizm fx-CG 20 (prédécesseur de la Graph 90+E) est sortie sans support officiel des add-ins en 2012, la communauté de l'époque (ce qui incluait notablement Cemetech) a développé ses propres outils, qui ont existé depuis sans causer d'incident notable. De même, les modifications d'OS permettant d'ajouter les add-ins à famille de la Graph 35+ ont été tolérées, et aujourd'hui ce support est même inclus dans la série depuis la Graph 35+E II. Ironiquement, la série où Casio a été plus sévère, celle des ClassPad avec notamment la ClassPad 400+E qui ne suporte absolument aucun add-in, est aussi celle qui a le moins de succès (... mais il y a d'autres raisons, les add-ins ne font pas tout). On croise donc les doigts pour que ça continue comme ça : personne n'a envie de mener une guerre de jailbreak.
Quelles échappatoires ?
Un des grands piliers de cette situation est bien sûr le besoin de sécurité que le mode examen impose aux calculatrices. Sur Planète Casio, nous pensons que le mode examen est une abberration pratique, technique et pédagogique, et que cela sera apparent dès sa mise en oeuvre dans les salles d'examen. Nous espérons que le déroulement de la première session avec mode examen convaincra l'administration de modifier ou retirer le projet, ce qui constituerait un antidote durable aux révélations dramatiques et médiatiques de méthodes de triche.
Jusqu'à ce que ça se produise, on ne peut que coopérer au mieux pour éviter que les vulnérabilités successives ne ferment toujours plus les calculatrices : chercher les problèmes potentiels, les faire remonter, et ne pas diffuser les vidéos ou posts sur les réseaux sociaux démontrant les méthodes de triche qui échappent à la surveillance des constructeurs. Les consommateurs et internautes ont aussi leur rôle à jouer.
Et vous, pensez-vous que la réaction de TI était justifiée ? Que l'activité des communautés peut renforcer ou détériorer la sécurité du mode examen ? Pensez-vous qu'une grande société peut reconnaître et prendre au sérieux sa communauté à l'échelle requise par les questions de sécurité du mode examen ?
Source :
arTIfiCE jailbreak: ASM sur TI-83 Premium CE 5.5 / 84+CE 5.6 (tiplanet.org)
Citer : Posté le 08/09/2020 16:19 | #
Merci.
Euh non même pas, enfin ça dépend comment tu le comprends.
C'était un bug dans un menu officiel, aucun besoin d'un programme assembleur pour le déclencher.
Un programme assembleur par contre pouvait être nécessaire pour installer une ancienne version de l'OS, chaque mise à jour officielle incrémentant un numéro minimal de versions autorisées.
Citer : Posté le 08/09/2020 16:24 | #
Merci de ta correction, j'avais mal retenu cette information. J'ai modifié l'article pour préciser que c'est l'installation des anciennes versions de l'OS qui utilisait un programme assembleur.
Citer : Posté le 08/09/2020 16:28 | #
A mon humble avis, et puisqu'on me le demande :
La réaction de TI est évidemment bien trop radicale. Il y aurait très sûrement pu y avoir d'autres moyens pour détruire cette faille (même si j'ai pas tout suivi de cette affaire, et que je ne sais pas exactement ce qu'est un programme assembleur).
C'est donc tout à fait compréhensible que la communauté TI-Planet décide d'aller à l'encontre de cette mise à jour pour refaire apparaître les programmes assembleurs : logiquement, on vend une machine capable de supporter ces programmes, et suite à une publication de moyen de fraude, tout est annulé. Ca détruit non seulement les possibilités de la calculatrice, mais aussi une partie d'une communauté et de son travail qui développe ces programmes ou qui les a développé, le tout bénévolement, et pour le bien de cette même communauté.
A part ça, les constructeurs (si ce n'est l'Etat) devraient prendre au plus au sérieux les communautés qui utilisent les machines, parce qu'elles (les commu) ne sont absolument pas ignares sur ce sujet, qu'elle connaissent (mieux que l'Etat) les différences entre les modèles qui peuvent ou non permettre aux élèves de frauder aux examens.
Enfin bref, j'espère que ça n'arrivera jamais sur les modèles Casio, et que TI (avec TI-Planet) arrivera à un compromis entre faille sur certains modèles et sécurité maximale (et inutile) du mode Examen.
ouf, ça fait du bien de se lâcher comme ça...
Ah, et sinon, merci pour l'article !