L'auteur du blog Pike's Universum a trouvé un moyen de contourner l'obligation faite à ceux qui développent ou modifient des extensions du noyau (les pilotes dits "Kexts") de signer ces modules. Et sans ce sésame, Yosemite et plus encore El Capitan refusent de les exécuter et les mettent de côté.
La prochaine version d'OS X a renforcé ses mesures de sécurité pour éviter que des points sensibles du système soient modifiés par des développeurs. Elles sont réunies sous le terme de SIP pour System Integrity Protection (lire aussi System Integrity Protection et chiffrement : comment Apple a bétonné OS X El Capitan).
Sont visés en premier lieu les auteurs de logiciels malveillants mais cela a des conséquences plus larges. L'éditeur des shareware TotalFinder et TotalSpace2 jette l'éponge car ses outils, qui ne vont même pas toucher aux extensions du noyau, ont besoin de modifier les applications Finder et Dock du système. Cela leur est désormais interdit, sauf à demander à l'utilisateur de faire l'impasse sur SIP.
On peut le faire en modifiant certains attributs systèmes liés à cette protection — des éditeurs ont besoin de développer et tester les pilotes de leurs matériels — mais cela implique de redémarrer sur la partition de restauration.
Pike's Universum — qui aime farfouiller dans les entrailles d'OS X — explique qu'il a réussi à faire ses petites bidouilles système sans désactiver SIP.
Cela devrait intéresser les amateurs de hackintosh et d'un bootloader comme Clover qui a besoin de manipuler le contenu des Kexts. "Pike" va mettre au point un exemple pratique de sa découverte qu'il publiera sur son blog.