Сегодня Comex официально выпустил новый джейлбрейк для прошивки iOS 4.3.3. Поддерживаются все устройства, включая iPad 2.
Джейлбрейк использует PDF уязвимость, схожую с той, что была в старом JailbreakMe для iOS 4.0. Джейлбрейк работает в браузере устройства и не требует подключения к компьютеру.
Для джейлбрейка зайдите на http://www.jailbreakme.com в браузере вашего iOS устройства после обновления на iOS 4.3.3 (если вам не нужен анлок). Мы скоро опубликуем пошаговые инструкции.
Ниже список поддерживаемых устройств и версий iOS:
Сегодня Comex сообщил в своем Twitter, что обнаружил способ уменьшить время, необходимое для проведения джейлбрейка, и нашел возможность использовать при этом файловую систему unionfs и отказаться от назойливого процесса Cydia «Reorganizing FileSystem» (»Реорганизация файловой системы»).
Новый подход будет применен в следующем джейлбрейке для iPad 2.
Если вы хотите узнать больше технических подробностей, вот его длинный твит в сервисе TwitLonger.
Ранее MuscleNerd заявлял, что при использовании unionfs отпадет необходимость перемещать куда-либо приложения Apple. Они также останутся со своими названиями и упростят проблему работы с песочницой.
Comex, известный iPhone хакер, рассказал в твиттере, что его уязвимость для джейлбрейка была исправлена компанией Apple в последней прошивке iOS 4.3.1. Эта уязвимость позволила бы сделать джейлбрейк iPad 2.
Как заметил @0naj, моя уязвимость была закрыта в iOS 4.3.1
Не хочу быть параноиком, но ничего кроме как “утечка” в голову не приходит
Забавно, что уязвимость по сути та самая, которая использовалась в JailbreakMe 2.0.
Уязвимость находилась в прошивках с iOS 4.0.2 до 4.3, и волшебным образом исчезла из iOS 4.3.1. Удачи, @MuscleNerd и @i0nyc в поисках.
Это не очень хорошие новости, но будут найдены и другие уязвимости в прошивке 4.3.1, это лишь вопрос времени. Мы уже видели видео отвязанного джейлбрейка. Хакеры на месте не сидят.
По всей вероятности, только что выпущенный iPad 2 уже был взломан. Хакер, известный под псевдонимом Comex, опубликовал на своем аккаунте в Twitter сообщение о том, что джейлбрейк для iPad 2 находиться в стадии реализации. Джейлбрейк уже собран. Однако Comex пока не говорит, когда он будет представлен так сказать официально, а также как работает джейлбрейк. Но мы, по крайней мере, теперь знаем, что iPad 2 можно взломать. На скриншоте вверху можно видеть доказательство джейлбрейка – взломанный белый iPad 2 3G с запущенным магазином джейлбрейк-приложений Cydia.
Команда хакеров Chronic Dev Team выпустила новую версию отвязанного iOS 4.2.1 джейлбрейка Greenpois0n RC6.1. В новой версии исправлены ошибки при работе приложения iBooks.
Список последних изменений в Greenpois0n:
RC6.1: добавлено исправление ‘hunnypot’ от comex, касающееся работы iBooks на джейлбрейкнутых устройствах
RC6: поддержка Apple TV 2, исправлены ошибки эмулятора greenpois0n
DevTeam выпустила новую версию PwnageTool 4.2. Утилита предназначена для создания кастом прошивок iOS 4.2.1 с отвязанным джейлбрейком. Как всегда, есть возможность обновиться сохранив текущую версию baseband (модема), что актуально анлокерам. Devteam использовали ту же уязвимость, что была реализована в greenpois0n.
PwnageTool поддерживает все устройства с 4.2.1, кроме iPod touch 2G:
DevTeam выпустила новую версию PwnageTool 4.2. Утилита предназначена для создания кастом прошивок iOS 4.2.1 с отвязанным джейлбрейком. Как всегда, есть возможность обновиться сохранив текущую версию baseband (модема), что актуально анлокерам. Devteam использовали ту же уязвимость, что была реализована в greenpois0n.
PwnageTool поддерживает все устройства с 4.2.1, кроме iPod touch 2G:
Более того, сам джейлбрейк даже лучше, чем используемый в GreenPois0n RC6:
PwnageTool также включает усовершенствования джейлбрейка 4.2.1: iBooks исправлен и теперь работает как положено с DRM книгами, проблема с wifi была решена у AppleTV 2G. Оба этих исправления будут доступны в качестве пакета обновления в Cydia, так что нет смысла заново делать джейлбрейк.
Вы можете скачать новую PwnageTool 4.2 здесь. Мы вскоре обновим пошаговое руководство.
На данный момент джейлбрейк прошивки 4.2.1 для iPhone 4, iPhone 3GS с новым bootrom, iPad, iPod 3G/4G работает в режиме tethered. Это означает, что вы сможете сделать джейлбрейк, но каждый раз при перезапуске устройства будет выскакивать сообщение «connect to itunes» до тех пор, пока не подключите к компьютеру и не запустите утилиту джейлбрейка заново.
Musclenerd из команды iPhone DevTeam анонсировал, что отвязанный (»untethered») джейлбрейк для iPhone iOS 4.2.1 готов и работает. К сожалению, радоваться могут пока лишь пользователи, которые в свое время сохранили ключи 4.2b3 SHSH через Cydia или tinyumbrella.
Есть работающий «запасной план» для отвязанного джейлбрейка 4.2.1 (есть видео). Используются таинственные ключи 4.2b3, которые Cydia хранит для вас.
«Запасной план» в связи с тем, что хакер comex усердно работает над джейлбрейком для всех. Мы будем держать вас в курсе. Пока можно посмотреть видео нового джейлбрейка iPhone 4:
Похоже команда хакеров DevTeam нашла возможность джейлбрейка для всех устройств Apple, в которых используется процессор A4. Собщается, что это касается всех будущих прошивок, то есть найдена уязвимость на аппаратном уровне. Напомним, что A4 используется во многих устройствах, например, последних версиях iPhone, iPad, iPod и Apple TV. Отличное новости!
Прошло всего несколько дней с тех пор, как команда Dev Team подтвердила, что Comex попытается сделать джейлбрейк iOS 4.1, используя другой вредоносный код. Однако согласно полученному ответу на Twitter, стало известно, что Comex, возможно, не примет участие в джейлбрейке новой iOS 4.x.
Comex ответил на сообщение на Twitter так: “ariif, скорее всего, что я не выпущу джейлбрейк для этой ОС ”.
Конечно же, это не означает, что Comex уйдет со сцены и больше не будет заниматься джейлбрейком, как Geohot, скорее всего дело в том, что именно эту версию он не планирует джейлбрейкнуть. Но смайлик в его ответе о чем-то все-таки говорит…