2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
在過去的幾周中,越獄社區(qū)的情況變得非?,F(xiàn)實(shí)。其中最重要的新聞之一是盧卡· 托德斯科(Luca Todesco)等人開發(fā)的基于A5-A11的checkra1n越獄,該越獄是來自@ axi0mX的全新checkrom漏洞,稱為checkm8。但是,魅力不止于此。
有了我們最近所看到的所有激動人心的信息(和戲劇),人們可能會傾向于說,看到從未經(jīng)歷過越獄的首席開發(fā)人員Pwn20wnd鼓吹對新事物的潛在工作是新鮮空氣。黑客星期天早上去了Twitter,為可能正在越獄的 A12(X)和A13設(shè)備用戶共享相關(guān)信息:
據(jù)我們所知,在安全研究人員@ S0rryMyBad的夸獎下,有一個新的內(nèi)核錯誤,可能會有助于開發(fā)可在上述設(shè)備上使用的成熟tfp0 漏洞。如果能夠?qū)崿F(xiàn),那就意味著這是有史以來首次在蘋果全新的iPhone 11,11 Pro和11 Pro Max手機(jī)上公開越獄解決方案。
不久后分享的Tweet和其他人也表示以下建議:
如果您對使用A12或A13設(shè)備或與其他設(shè)備的半脫機(jī)可能的越獄感興趣:
–如果您使用的是iOS 12.4.1-13.1.3,請留下
–如果您使用的是iOS 13.2,請盡快降級至13.1.3
–保存iOS 13.1.3的Blob
–安裝tvOS配置文件以阻止自動化軟件更新
如果您已經(jīng)越獄或在使用A12設(shè)備的iOS 12上->保持。
值得注意的是,此錯誤在iOS 13.1.3上有效,但在iOS 13.2上無效。也就是說,如果有興趣在iOS 13.2上越獄的人,建議將其降級到iOS 13.1.3,同時仍由Apple簽署。您可以通過IPSW.me在方便時檢查任何固件的簽名狀態(tài)。
至于那些可能已經(jīng)在iOS 11或iOS 12上越獄的人,Pwn20wnd建議您留下來,因?yàn)椴荒鼙WC此內(nèi)核錯誤會進(jìn)一步發(fā)展。與往常一樣,越獄比等待可能實(shí)現(xiàn)或未實(shí)現(xiàn)的越獄更好。
在/ r / jailbreak上發(fā)布的帖子中,Pwn20wnd繼續(xù)解釋說,如果出現(xiàn)tfp0漏洞利用,則它將需要在iOS 13上進(jìn)行比iOS 12更多的工作。也就是說,他建議A12(X)手機(jī)所有者保留在iOS上。與iOS 13相比,iOS 12并不重要,考慮到iOS 13的許多旗艦功能仍然可以在越獄的iOS 12設(shè)備上實(shí)現(xiàn),因此這并不是什么大問題。
另一方面,A13設(shè)備用戶別無選擇,只能使用iOS 13,因?yàn)檫@是這些手機(jī)上附帶的軟件。不過,假設(shè)所謂的內(nèi)核錯誤演變?yōu)閠fp0利用,則任何內(nèi)核利用都有可能也支持此設(shè)置。Pwn20wnd在下面解釋了更多內(nèi)容:
內(nèi)核漏洞(TFP0)將需要在iOS 13上使用A12和A13進(jìn)行更多工作—如果可能,最好保留在iOS 12上(適用于A12)。
與其他設(shè)備的半脫機(jī)基本上將是即將到來的checkra1n越獄和unc0ver之間的無縫切換—您可以與checkra1n越獄,并在電池用完或手機(jī)需要重啟時在沒有計(jì)算機(jī)的情況下使用unc0ver來實(shí)現(xiàn)越獄。
盡管確實(shí)很有趣,但目前一切仍然有些初步。那些可能希望在iOS 12或iOS 13上的A12(X)或A13設(shè)備上越獄的人將希望聽取Pwn20wnd的建議,以防萬一有任何有用的表面。盡管如此,那只是一個很大的“假設(shè)”,絕不代表您應(yīng)向提供任何形式的擔(dān)保。
2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。