Хакер продемонстрував джейлбрейк «Flying JB» для iOS 9.2.1

Китайський хакер Мін Чжен (Min Zheng) ака @ SparkZheng опублікував відео на YouTube, в якому демонструє успішний процес джейлбрейка iOS 9.2.1 під назвою Flying JB. У відео показано додаток «Flying JB», який успішно виконує джейлбрейк iPhone 5c під управлінням iOS 9.2.1. Хакер також встановлює непідписаний додаток Mobile Terminal, який дозволяє виконати будь-яку команду від root користувача.


Чжен також приписують Cererdlong і Eakerqiu за втечу з в'язниці. Чжен показав у своєму блозі, що Flying JB заснований на inpuTbag. Apple виправила цю вразливість в iOS 9.3.2, так що джейлбрейк не буде працювати на iOS 9.3.2. Чжен підтвердив, що вразливість була «дуже потужною», щоб використовувати її в прошивках до iOS 9.3.2. Тим не менш, джейлбрейк iOS 9.3.2, набагато складніше ніж для iOS 9.3 і iOS 9.3.1 через «права» доданих Apple.


Але є і погані новини. Джейлбрейк працює тільки на 32-розрядних пристроях, це означає, що він буде працювати тільки на iPhone 5 або нижче, які працюють на iOS 9.2.1. Також джейлбрейк цей джейлбрейк знаходиться в стадії розробки і не є публічним, так що це не повний джейлбрейк.

На відміну від джейлбрейка Pangu або Taig, Fluing JB не є повноцінним інструментом з графічною оболонкою, так що зробити джейлбрейк вашого пристрій буде не просто. Якщо вас не лякає командний рядок і ви розбираєтеся в коді, то можете ознайомитися з вихідним кодом на Github і дотримуючись інструкцій, виконати джейлбрейк пристрою. Хоча ми рекомендуємо почекати фінальну версію.

Ми дамо вам знати, як тільки отримаємо більш детальну інформацію про вихід джейлбрейку, так що не забувайте приєднуватися до нашої групи Вконтакте, Facebook, читати нас в Twitter і Google +, а також підписуватися на щотижневу розсилку новин.

COM_SPPAGEBUILDER_NO_ITEMS_FOUND