黑客展示了Flying JB,它是iOS 9.2.1的越獄工具

飛行JB

我們沒有看到用於破壞最新版本iOS的公共工具,但是有演示表明有可能打破我們的iPhone,iPod Touch或iPad的束縛,我們已經看到了一些帳戶。 直到現在,黑客盧卡·托德斯科(Luca Todesco)一直在給我們長牙,但現在是SparkZheng分享了一個視頻,其中他展示了一個名為 飛行越獄,但僅適用於運行iOS 32的9.2.1位設備。

Flying JB的情況類似於Pangu於9.1月啟動的工具,當iOS 9.2可用時,該工具允許越獄設備> iOS 15。 之所以類似,是因為已經針對先前的版本發布了越獄程序,並且因為它使用了HeapOverflow內核中存在的漏洞已有9.3.2年以上的時間,並且Apple在iOS XNUMX中已修復該漏洞,但這並不是完全相同,因為 鄭星火 尚未發布執行該過程的簡單工具。

視頻播放JB

如果要使用Flying JB,則必須使用其源代碼。 在其 GitHub頁面 可用,以及安裝說明, 使用終端執行的過程 que se instala en los primeros pasos. No habiendo disponible una herramienta más simple, Actualidad iPhone no recomienda su instalación. De hecho, el vídeo de demostración termina y ni siquiera vemos Cydia instalado en su dispositivo, por lo que a mi me parece una demostración que se detiene a la mitad del camino. Por otra parte, una demostración bien hecha se realiza grabando el teléfono entero, no su pantalla con QuickTime o alguna herramienta similar.

這個故事讓我印象深刻的是 自2001年以來存在的內核錯誤。 在推出原始iPod的那一年,OS X仍然不存在(仍使用OS 9),不用說,我們還有時間看到第一個iPhone OS版本,眾所周知,後來被稱為iOS。 他們已經糾正了該錯誤,使我認為蘋果僱用的越獄場景中的黑客(例如winocm)做得很好,並且蘋果操作系統變得越來越安全。 當然,對於一般的越獄來說,這似乎不是一個好消息。


你對。。。感興趣:
如何在iPhone屏幕關閉且不越獄的情況下錄製視頻
在 Google 新聞上關注我們

發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。

  1.   朱莉安娜 他說:

    因此,您無法從icloud解鎖鎖定的iPhone? 6秒

    1.    薩里塔皇后 他說:

      作者寫的內容與解鎖iPhone有什麼關係?
      如果您的iPhone 6s被icloud阻止,則肯定被盜了,將其交給警察,其所有者將在尋找它。