Хакер продемонстрував джейлбрейк "Flying JB" для iOS 9.2.1

Китайський хакер Мін Чжен (Min Zheng) ака @SparkZheng опублікував відео на YouTube, в якому демонструє успішний

процес джейлбрейка iOS 9.2.1 під назвою Flying JB. У відео показано додаток "Flying JB", яке успішно виконує джейлбрейк iPhone 5c під управлінням iOS 9.2.1. Хакер також встановлює непідписаний додаток Mobile Terminal, яке дозволяє виконати будь-яку команду від root користувача.

Чжен також приписують Cererdlong і Eakerqiu завтечу з в'язниці. Чжен показав у своєму блозі, що Flying JB заснований на inpuTbag. Apple виправила цю уразливість в iOS 9.3.2, так що джейлбрейк не працюватиме на iOS 9.3.2. Чжен підтвердив, що вразливість була "дуже потужною", щоб використовувати її в прошивках до iOS 9.3.2. Проте, джейлбрейк iOS 9.3.2, набагато складніше ніж для iOS 9.3 і iOS 9.3.1 через "прав" доданих Apple.

Реклама

Але є і погані новини. Джейлбрейк працює тільки на 32-розрядних пристроях, це означає, що він буде працювати тільки на iPhone 5 або нижче, які працюють на iOS 9.2.1. Також джейлбрейк цей джейлбрейк знаходиться в стадії розробки і не є публічним, так що це не повний джейлбрейк.

На відміну від джейлбрейка Pangu або Taig, FluingJB не є повноцінним інструментом з графічною оболонкою, так що зробити джейлбрейк вашого пристрій буде не просто. Якщо вас не лякає командний рядок і ви розбираєтеся в коді, то можете ознайомитися з вихідним кодом на Github і слідуючи інструкціям, виконати джейлбрейк пристрою. Хоча ми рекомендуємо почекати фінальну версію.

Ми дамо вам знати, як тільки отримаємо більшдетальну інформацію про вихід джейлбрейка. Так що не забувайте приєднуватися до нашої групи Вконтакте, Facebook, читати нас в Twitter і Google+, а також підписуватися на щотижневу розсилку новин.