Хакер продемонстрировал джейлбрейк «Flying JB» для iOS 9.2.1

Китайский хакер Мин Чжэн (Min Zheng) ака @SparkZheng опубликовал видео на YouTube, в котором демонстрирует успешный процесс джейлбрейка iOS 9.2.1 под названием Flying JB. В видео показано приложение «Flying JB», которое успешно выполняет джейлбрейк iPhone 5c под управлением iOS 9.2.1. Хакер также устанавливает неподписанное приложение Mobile Terminal, которое позволяет выполнить любую команду от root пользователя.

flying-jailbreak-ios-9-2-1[1]

Чжэн также приписывают Cererdlong и Eakerqiu за побег из тюрьмы. Чжэн показал в своем блоге, что Flying JB основан на inpuTbag. Apple исправила эту уязвимость в iOS 9.3.2, так что джейлбрейк не будет работать на iOS 9.3.2. Чжэн подтвердил, что уязвимость была «очень мощной», чтобы использовать ее в прошивках до iOS 9.3.2. Тем не менее, джейлбрейк iOS 9.3.2, намного сложнее чем для iOS 9.3 и iOS 9.3.1 из-за «прав» добавленных Apple.

Но есть и плохие новости. Джейлбрейк работает только на 32-разрядных устройствах, это означает, что он будет работать только на iPhone 5 или ниже, которые работают на iOS 9.2.1. Также джейлбрейк этот джейлбрейк находится в стадии разработки и не является публичным, так что это не полный джейлбрейк.

В отличие от джейлбрейка Pangu или Taig, Fluing JB не является полноценным инструментом с графической оболочкой, так что сделать джейлбрейк вашего устройство будет не просто. Если вас не пугает командная строка и вы разбираетесь в коде, то можете ознакомиться с исходным кодом на Github и следуя инструкциям,  выполнить джейлбрейк устройства. Хотя мы рекомендуем подождать финальную версию.

Мы дадим вам знать, как только получим более подробную информацию о выходе джейлбрейка. Так что не забывайте присоединяться к нашей группе ВконтактеFacebook, читать нас в Twitter  и Google+, а также подписываться на еженедельную рассылку новостей.

Оцените пост
[всего: 0 рейтинг: 0]

Комментарии

Добавить комментарий