Comment « jailbreaker » macOS (même si c’est une mauvaise idée)

Au fil du temps, Apple ajoute des « protections » à macOS, qui ont tendance à réduire ce qu’il est possible de faire sur un Mac. Mais il existe des commandes pour désactiver tout ça.

Je vous le dis tout de suite, le titre est un peu putaclic, comme diront certains. Mais le fait est que les commandes, si vous savez ce que vous faites, peuvent servir. Mais je dois insister sur un point : dans un usage classique, normal, vous ne devriez pas avoir besoin de passer par ça. C’est surtout utile si vous essayez de bidouiller des fichiers systèmes (pour une raison x ou y), si vous voulez utiliser de vieux pilotes, lancer des choses qui ne sont pas signées mais dont vous êtes certains de la provenance, etc. Même si les protections d’Apple donnent l’impression de réduire votre marge de manoeuvre (et c’est globalement le cas), elles protègent aussi votre Mac. Vous pouvez arguer qu’avant l’apparition de ces protections, tout se passait bien, mais le monde évolue (et les attaques aussi). Une partie des commandes vient de là.

Pour être clair, les commandes suivantes n’améliorent pas les performances du Mac, et si vous n’avez pas de soucis visibles, vous n’en avez pas besoin.

Désactiver Gatekeeper

La commande existe depuis un moment, et permet de faire apparaître une troisième option pour Gatekeeper. Avec elle, vous pourrez permettre à macOS de lancer n’importe quelle application, même si elle n’est pas signée. Méfiez-vous des malwares. Il faut la taper dans le Terminal. Attention, ça ne fonctionne pas avec les Mac M1.

sudo spctl --master-disable

Désactiver le SIP

Le SIP protège pas mal de fichiers systèmes de macOS, donc si vous voulez modifier une extension fournie avec l’OS, il faut désactiver le SIP. Normalement, vous ne devez pas faire ça. La commande doit être tapée dans la partition de restauration, depuis le Terminal. Attention, si vous désactivez le SIP, vous perdrez la lecture des contenus protégés et les applications iOS sur un Mac M1.

csrutil disable

Désactiver le SKEL

Si vous chargez des extensions qui ne sont pas signées, il y a une commande à valider là aussi dans la partition de restauration. Même chose, il vaut mieux éviter les extensions non signées, mais si vous avez du matériel qui dépend de ça et que le message n’apparaît pas, il y a cette commande.

spctl kext-consent disable

Désactiver la validation des bibliothèques

C’est assez récent, mais Apple empêche le chargement de bibliothèques non signées. Dans ce cas, il existe une commande, à taper dans le Terminal.

sudo defaults write /Library/Preferences/com.apple.security.libraryvalidation.plist DisableLibraryValidation -bool true

Désactiver l’AMFI

L’AMFI est un autre processus qui va vérifier l’intégrité des données et des applications. Là aussi, il faut passer par la partition de restauration. Attention, si l’option est désactivée, certaines autorisations de macOS n’apparaissent pas, ce qui peut bloquer des applications.

nvram boot-args="amfi_get_out_of_my_way=0x1"

Désactiver le SSV

Avec macOS Big Sur, Apple a placé l’OS sur une partition en lecture seule. Elle est signée, et ne peut pas être modifiée. Si vous avez vraiment une modification à faire, le SSV (Signed System Volume) peut être désactivé. Il faut aller dans la partition de restauration et taper cette commande.

csrutil authenticated-root disable

Ensuite il est possible de faire des modifications (c’est expliqué là, je ne compte pas m’étendre) en montant la partition, puis il faut redémarrer en utilisant un snapshot. Comme expliqué là, c’est une mauvaise idée.

sudo bless --folder [point de montage]/System/Library/CoreServices --bootefi --create-snapshot && sudo reboot

Je le répète comme on est au bout : les commandes permettent de désactiver des fonctions de sécurité. Et donc il vaut mieux être certain de ce que vous faites avant de le faire.