Jailbreak (iOS)

De la Wikipedia, enciclopedia liberă.
Salt la navigare Salt la căutare
Modul detaliat al a două iPhone-uri în timpul operației Jailbreak folosind instrumentul checkra1n .

Jailbreak-ul (literalmente „evadare”) este un termen care indică o procedură care elimină restricțiile de la software-ul fiscal Apple pe dispozitivele iOS ( iPhone și iPod touch ), iPadOS ( iPad ) și TVOS ( Apple TV ).

Vă permite să instalați software și pachete terțe, care nu sunt semnate și autorizate de Apple , alternative la cele din App Store .

După jailbreaking, este posibil să instalați numeroase aplicații și să modificați software-ul prin modificări , care pot fi descărcate din magazine alternative precum Cydia , Zebra, Installer sau Sileo. Cu toate acestea, un dispozitiv jailbroken rămâne capabil să lanseze și să actualizeze aplicațiile achiziționate din magazinul oficial.

Cydia este cel mai popular magazin alternativ, în timp ce Icy și Rock sunt alți manageri de pachete care nu mai sunt susținuți de dezvoltatori. Jay Freeman „Saurik”, dezvoltatorul Cydia , a susținut în august 2008 că peste 4 milioane de dispozitive au fost închise , ceea ce în acel moment reprezenta 10% din cele 40 de milioane de iPhone și iPod touch vândute [1] .

Jailbreak-ul este un proces care a permis în primele iPhone-uri să deblocheze și să utilizeze partea telefonică. Dacă ați cumpărat un iPhone străin sau ați vândut-o ca o blocare a operatorului , partea telefonică ar putea fi utilizată numai în statul în care a fost achiziționat sau exclusiv de către SIM - ul operatorului respectiv.

Aspecte legale

Jailbreaking a devenit legal în Statele Unite în urma unei modificări a legii drepturilor de autor dictată de Digital Millennium Copyright Act de către Biblioteca Congresului prin intermediul Biroului Federal pentru Drepturi de Autor și publicată pe 26 iulie 2010 pe site-ul oficial [2] . Cu toate acestea, publicarea unei noi liste a făcut-o din nou ilegală din 26 ianuarie 2013 . [3]

Jailbreak-ul nu este comparabil cu pirateria , la nivel tehnic este doar deblocarea sistemului de fișiere și instalarea Cydia . Este recomandat să evitați instalarea codului din depozite necunoscute prin Cydia , deoarece acest lucru poate duce la malware și alte programe malware.

Dacă efectuați procedura de jailbreak , aceasta anulează garanțiile oferite de Apple . Spre deosebire de Android , atunci când deblocați rădăcina pe dispozitivele iOS , iPadOS sau tvOS , puteți cumpăra garanțiile restabilind dispozitivul prin iTunes , eliminând astfel jailbreak-ul .

Tipuri de jailbreak

Securitatea unui dispozitiv de calcul merge la niveluri. De exemplu, atunci când pornim iPhone - ul de la butonul de pornire, în timpul fazei de aprindere în care vedeți mărul, înainte de a încărca ecranul SpringBoard , în ordine cronologică, acestea încep în Hardware: Bootrom → LowLevelBootloader → iBoot → Tree tree → Kernel .

La crearea unui jailbreak trebuie încălcat unul dintre următorii pași de pornire: ca și cum ar fi un lanț, dacă încălcați pașii inițiali de pornire, va fi mai ușor să încălcați pașii ulteriori. Desigur, fazele inițiale de boot vor fi mai complexe de spart decât nucleul . Cu excepția exploituri care încalcă BOOTROM, cum ar fi limera1n și checkm8 , toate celelalte defecte de securitate pot fi usor corectate cu o actualizare de software. Toate cele mai recente jailbreaks încalcă doar nucleul iOS .

Astăzi este mult mai complex să creezi un jailbreak , deoarece de-a lungul anilor Apple a adăugat întotdeauna noi protecții pentru software-ul său. Odată cu actualizarea iOS 9, Apple a introdus KPP sau Kernel Patch Protection, face mai dificilă modificarea și injectarea codului neobișnuit în nucleu , deoarece verifică la intervale aleatorii dacă nucleul nu a fost infectat. Odată cu introducerea cipului A10 Fusion prezent pe iPhone 7 , KPP a fost integrat direct în hardware sub numele de KTTR . Odată cu introducerea cipului A12 Bionic , a fost introdusă o nouă măsură de securitate PAC , Pointer Authentication Codes, cu scopul de a împiedica modificarea pointerilor de funcții și a adreselor de returnare (pointeri la cod).

KPPLess este o metodă jailbreaking dezvoltată de xerub, nu necesită o bypass KPP. În acest fel, părți ale sistemului care nu sunt examinate de KPP sunt modificate, ocolindu-l în această lume.

PACless este o metodă jailbreaking , dezvoltată de pwn20wnd și Jakeashacks, care permite deblocarea procesoarelor A12 fără a avea un bypass PAC.

Când un dispozitiv pornește, acesta își încarcă inițial propriul kernel Apple . Când dispozitivul este piratat, de fiecare dată când este pornit, acesta trebuie să aibă propriul său nucleu cu patch-uri.

Un jailbreaknelegat ” are particularitatea că, dacă utilizatorul ar opri și porni din nou dispozitivul, acesta ar porni cu nucleul deja reparat fără ajutorul unui computer . Aceste jailbreaks sunt mai complexe de creat deoarece necesită un exploit care atinge un nivel inferior al lanțului de încredere .

Un jailbreaklegat ” necesită ca un computer să poată porni dispozitivul de fiecare dată când este pornit. Dacă dispozitivul pornește de la sine, nu va mai avea un nucleu cu patch-uri și se poate bloca într-o stare de boot curată. Folosind un computer, trebuie să efectuați funcția de pornire legată (printr-un instrument jailbreaking ) de fiecare dată când dispozitivul este pornit. Cu un jailbreak legat, utilizatorul poate reporni SpringBoard ( respring ) pe dispozitiv fără a fi nevoie să efectueze un boot corecționat prin intermediul unui computer .

Există o variantă numită „ semi-tethered ”, ceea ce înseamnă că atunci când dispozitivul este pornit, acesta nu va mai rămâne într-o stare de boot parțială, totuși nu va mai avea un kernel corecționat, nu va putea executa cod modificat , dar poate fi folosit pentru toate funcțiile normale, cum ar fi efectuarea de apeluri telefonice sau trimiterea de SMS - uri . Pentru a utiliza caracteristicile care necesită executarea unui cod modificat, utilizatorul trebuie să repornească dispozitivul cu un boot legat, cu ajutorul unui instrument de jailbreaking , pentru a-l putea porni cu un kernel patch.

În iulie 2016, echipa PanGu a introdus jailbreak -ul „semi-legat”, care funcționează ca o soluție semi-legată. Când dispozitivul pornește, nu mai are nucleul corecționat, ca urmare nu va putea executa cod modificat. Cu toate acestea, nu va mai fi necesar să folosiți un computer pentru a reîncărca kernel - ul , pentru a reactiva jailbreak-ul, pur și simplu efectuați o repornire cu patch-uri folosind o aplicație instalată pe dispozitiv.

Istorie

iOS și iPadOS

2007

Prima metodă de jailbreak a fost lansată pe 10 iulie. Acesta a fost inițial conceput ca un mijloc de utilizare a tonurilor de apel personalizate. [4] Pe 6 august, a fost lansat primul joc terță parte pentru iPhone și iPod touch . [5]

Pe 10 octombrie, la aproximativ 3 luni de la lansarea iPhone - ului , a fost inventată o nouă metodă de jailbreak. [6] Apple și hackerii au început un adevărat duel în remedierea și găsirea găurilor de securitate în sistemul de operare original, respectiv. Mai târziu, hackerii au reușit să distribuie un instrument pentru a jailbreak permanent versiunea 1.0 fără legătură a sistemului de operare iPhone .

După lansarea iPhone OS 2.0, iPhone Dev Team , un grup de hackeri au lansat PwnageTool , o nouă aplicație dedicată jailbreak-ului care a inclus o interfață grafică . [7]

2009

În ianuarie, Gabx11 a început să lucreze la posibilitatea de a efectua jailbreak-ul legat (o modificare care rămâne activă până la repornirea dispozitivului, cu excepția cazului în care îl conectați la computer, pe iPod touch 2G ). [8] Noua aplicație pentru iPod touch 2G a fost numită „ redsn0w lite ” și în aprilie a aceluiași an a fost lansată versiunea 0.1 a redsn0w . [9]

Pe 10 martie a fost distribuit jailbreak-ul fără legătură, care spre deosebire de cel anterior permite dispozitivului să fie repornit, pentru iPod touch 2G datorită unui exploit găsit de echipa Chronic Dev și dezvoltat datorită contribuției „planetbeing”, membru al Echipa iPhone Dev . Pentru a efectua acest jailbreak la început, a fost dezvoltat un patch brut, fără o interfață grafică care a fost implementată doar luna următoare de planetbeing în redsn0w.

Pe 17 martie, Apple a anunțat lansarea firmware-ului iPhone iOS 3.0. [10] Trei luni mai târziu, echipa Dev a lansat PwnageTool 3.0 și redsn0w 0.7.2, care permiteau utilizatorilor iPhone EDGE , iPhone 3G și iPod touch cu iPhone OS 3.0 să facă jailbreak atât pentru Mac, cât și pentru PC. [11]

Pe 9 septembrie 2009 , Apple a distribuit iPhone OS 3.1 , corectând din nou erorile care permiteau închiderea dispozitivului, dar încă o dată echipa Dev a lansat un mod jailbreak pentru toate dispozitivele (cu excepția iPod touch Generation III ) , versiunea 3.1-3 a Pwnage Tool . [12]

La 11 octombrie, George Hotz , cunoscut online sub numele de geohot, a distribuit „ blackra1n ”, un instrument care permite jailbreak-ul complet al tuturor dispozitivelor cu iOS 3.1.2 (cu excepția iPod touch a treia generație pe care rulează un jailbreak legat).

La 02 noiembrie Hotz a lansat o nouă versiune a blackra1n, a „RC3“, o actualizare care permite jailbreak al iPhone 3G si 3Gs . Această actualizare funcționează și pe dispozitive noi, cu un ROM de boot actualizat, în care Apple a remediat eroarea „24kpwn” care a fost utilizată în jailbreak-urile anterioare. Hotz a dezvoltat și „blacksn0w”, o aplicație capabilă să deblocheze noua bandă de bază „5.11.

2010

Pe 3 mai, echipa iPhone Dev a lansat Spirit , un jailbreak nelegat și pentru toate dispozitivele, atât iPod touch , iPhone și iPad pentru OS OS 3.1.2, 3.1.3, cât și pentru iPad cu iOS 3.2. Acest program, disponibil atât pentru Mac, cât și pentru Windows, nu permite deblocarea benzii de bază pentru iPhone SE actualizată la versiunea 3.1.3, în schimb cu iPad unele probleme de incompatibilitate cu unele aplicații Cydia .

2011

Pe 4 aprilie, echipa iPhone Dev a lansat noua versiune a redsn0w , un nou instrument pentru jailbreak-ul neterminat al tuturor dispozitivelor Apple iDevices (cu excepția iPad 2 ) compatibile cu noul firmware oficial iOS 4.3.1 . Noul instrument disponibil atât pentru Mac, cât și pentru Windows nu acordă deblocarea benzii de bază, așa cum sa întâmplat deja cu versiunile anterioare. Distribuirea acestui nou instrument de jailbreak a fost precedată de o puternică controversă din partea echipei Dev , temându-se de prezența programatorilor echipei lor sub salarizarea Apple, deoarece un exploit este închis cu actualizarea firmware-ului 4.3.1. timp de peste un an pentru jailbreak firmware-ul iOS . Cu toate acestea, acuzațiile făcute de echipa Dev nu sunt confirmate în zilele noastre în realitate.

Pe 6 iulie, este distribuit de Comex JailbreakMe 3 [13] , care permite jailbreak- ul iPod touch 3G și 4G , iPhone 4 , iPad 1 și 2 cu firmware 4.3.3 printr-un userland exploit (care nu necesită utilizarea unui computer ). Până în prezent iPad 2 nu fusese încă deblocat din cauza remedierii exploatării bootrom prezente în primul model.

2013

Pe 22 decembrie 2013, echipa evad3rs a lansat jailbreak-ul fără legătură, cu instrumentul evasi0n 7, compatibil cu dispozitive cu versiuni de iOS 7.0 până la 7.0.6.

2014

În aprilie, BlackGeek a distribuit un jailbreak semi-legat, utilizând limera1n exploit, pentru iPhone 4 compatibil cu versiunile IOS 7.1 -7.1.1. Semi-legat înseamnă că iPhone-ul se va putea opri și porni din nou, fără a intra în modul de recuperare , totuși toate modificările Cydia și cele patru aplicații ( Safari , Mail , Weather și Calculator ) nu vor funcționa până când nu se pornește un boot Tethered de la computerul .

Pe 23 iunie, echipa chineză PanGu a distribuit jailbreak- ul nelegat al versiunilor iOS 7.1-7.1.1 și ulterior și la versiunea 7.1.2 .

Pe 23 octombrie, echipa PanGu a lansat un nou jailbreak, compatibil pentru toate dispozitivele, pentru versiunile iOS 8.0-8.0.1-8.0.2-8.1. O nouă echipă chineză, TaiG, a reușit să creeze un jailbreak pentru iOS 8.1.1-8.1.2 , inițial numai pentru Windows , apoi echipa PP25 a lansat o versiune compatibilă pentru Mac de la versiunea iOS 8.0 până la versiunea 8.1.2. Odată cu lansarea actualizării iOS 8.1.3, Apple a blocat toate instrumentele.

2015

Pe 23 iunie 2015, echipa TaiG și-a distribuit programul la versiunea 2.0, care vă permite să efectuați jailbreak-ul nelegat al versiunilor iOS 8.1.3, 8.2 și 8.3. La 30 iunie 2015, la 3 ore după lansarea iOS 8.4 25PP a lansat instrumentul său de jailbreak numit „Ghost”, dar la scurt timp după aceea a fost expus să exploateze aceleași exploatări ale TaiG, care fuseseră furate. TaiG și-a actualizat ulterior instrumentul pentru iOS 8.4. Pe 2 august, echipa Taig a distribuit versiunea programului său pentru Mac. Apple, pe 13 august, cu o actualizare a iOS 8.4.1, a blocat 8 exploatări utilizate de echipa TaiG pentru jailbreak.

În octombrie, hackerul italian Qwertyouruiop a publicat Yalu, un jailbreak incomplet pentru iPhone 6 pentru iOS 8.4.1, exploatând defectele descoperite de echipa PanGu. Echipa FriedAppleTeam a rescris complet exploit-ul, făcându-l compatibil cu toate dispozitivele pe 64 de biți .

Pe 14 octombrie, echipa PanGu a lansat în mod neașteptat jailbreak-ul fără legătură pentru iOS 9.0, 9.0.1 și 9.0.2 inițial pentru Windows, ulterior și pentru OS X. În 11 martie 2016, echipa PanGu și-a actualizat instrumentul pentru a-l face compatibil cu iOS 9.1 , numai pentru dispozitive pe 64 de biți .

2016

Pe 24 iulie, echipa PanGu a avertizat pe profilul său de Twitter , împreună cu echipa 25PP, distribuirea jailbreak-ului iOS 9.2 la 9.3.3 numai pentru dispozitivele pe 64 de biți. Acest jailbreak spre deosebire de altele este Semi-Untethered, deoarece lipsește un exploit pentru a rula un userland curat. Când opriți Cydia și toate modificările nu vor funcționa, trebuie să reporniți dispozitivul utilizând aplicația Pangu. Acest jailbreak este realizat folosind instrumentul Cydia Impactor, dezvoltat de saurik, pentru care aplicația jailbreak Pangu sau PP este instalată pe dispozitiv. Pe 4 august 2016, Apple a lansat actualizarea iOS 9.3.4 în care a blocat exploatările folosite pentru jailbreak-ul Pangu.

Într-o fotografie, Qwertyouruiop a demonstrat că și-a spart Apple Watch în scopuri private. De asemenea, dovedește că ați făcut o conexiune SSH Apple Watch.

Membru al echipei Project Zero, echipa Google , Ian Beer a scris și a făcut publice diverse exploatări (mach_portal) care permit executarea jailbreak-ului iOS 10. Defectul de securitate a fost corectat de Apple cu iOS 10.2. Pe 22 decembrie, Qwertyoruiop a lucrat la mach_portal + Yalu beta 3 jailbreak-ul lui Ian Beer, creând un jailbreak semi-legat compatibil cu iPhone 7, 6S și iPad Pro, pentru versiunile de iOS 10.1 și 10.1.1. Pe 29 mai 2017, xerub, utilizând exploatările Ian Beer, Qwertyoruiop și unele defecte închise în iOS 10.3.2, a lansat extra_recipe + yaluX beta 4 , un jailbreak semi- legat mai stabil pentru iPhone 7 din versiunile iOS 10.0.1, 10.0. 2, 10.0.3, 10.1 și 10.1.1.

2017

Pe 25 ianuarie, qwertyoruiop și Marco Grassi au lansat un nou jailbreak semi- legat de la Yalu numit yalu102 compatibil cu toate dispozitivele pe 64 de biți (cu excepția iPhone 7 și 7 plus) pentru iOS 10.0.1, 10.0.2, 10.1, 10.1.1 și 10.2.

Pe 29 ianuarie, jk9357 a lansat Home Depot , un instrument de jailbreak semi-legat. Profitați de defectele Pegasus remediate în iOS 9.3.5, compatibile cu toate dispozitivele pe 32 de biți de la iOS 9.1 până la 9.3.4. Nu toate versiunile sunt acceptate în mod nativ de aplicație, dacă versiunea dvs. nu este depășită, încercați să compensați versiunea dvs. Pe 18 august, utilizatorul Tihmstar a scris jailbreak-ul Home Depot fără legătură, iar pe 10 septembrie, datorită și ajutorului utilizatorilor, pachetul Community Offsets a fost integrat pentru a face compatibile toate dispozitivele. Pe 12 decembrie, Tihmstar a lansat JailbreakMe Arhivat pe 13 decembrie 2017 la Internet Archive . 4.0, un jailbreak precum Home Depot, executabil direct din Safari .

Pe 7 august, Siguza și tihmstar au lansat Phœnix, un jailbreak semi- nelegat de iOS 9.3.5 pentru dispozitive pe 32 de biți. Pe 19 septembrie, tihmstar a lansat un jailbreak nelimitat, numit EtasonJB pentru iOS 8.4.1 pentru dispozitive pe 32 de biți. Pe 24 septembrie, jk9357 a lansat o nouă versiune a Home Depot 1.1, compatibilă cu iOS 8.4.1.

Ian Beer a lansat exploatarea async_wake pe 12 decembrie, închisă în iOS 11.2. Siguza a scris exploit-ul v0rtex, lansat pe 6 decembrie, foarte asemănător cu cel al lui Ian, permițând jailbreak pentru 10.3.3 și mai jos. Tihmstar a compilat v0rtex pentru dispozitive pe 32 de biți, lansând pe 24 decembrie h3lix un jailbreak semi-fără legătură a tuturor versiunilor de iOS 10. Pe 1 martie 2018 au lansat același jailbreak compilat pentru 64 de biți, doubleH3lix mereu semi- legat .

Pe 25 decembrie, Jonathan Levin a lansat LiberiOS un jailbreak semi-legat de iOS 11.0-11.1.2 exploatând defectele din async_waker. Acest jailbreak oferă acces la SSH , nu include Cydia .

2018

Pe 4 ianuarie, PsychoTea Meridian a publicat un jailbreak semi-untethered de 10.0.1-10.3.3 pentru dispozitive pe 64 de biți, exploatând v0rtex exploit și folosind Substitute, dezvoltat de Comex, în loc de Substrate.

Pe 13 ianuarie, CoolStar a lansat Electra , jailbreak-ul său iOS 11.0-11.1.2 semi-legat. Inițial nu includea Cydia, ci instalează Anemone, un instrument de personalizare a pictogramelor. Pe 26 februarie 2018, el a lansat versiunea 1.0, introducând un fork de Cydia și folosind Substitute. Pe 5 iunie, Ian Beer a lansat publicului o serie de exploit-uri [14] capabile să facă jailbreak iOS 11.3.1. Pe 6 iulie, Electra Team a lansat noul instrument Electra1131 [15] , folosind scurgerile publicate de Ian. Vă permite să efectuați deblocarea iOS 11.2-11.3.1 și ulterior a fost adăugată deblocarea pentru iOS 11.4 b3. De la versiunea 1.1.0 Electra vă permite să instalați Sileo, un manager de pachete alternativ la Cydia.

Pe 3 septembrie, echipa JakeBlair420 a lansat executabilul JailbreakMe din Safari , numit TotallyNotSpyware, semi- legat pentru toate versiunile de iOS 10.x. Poate fi folosit pentru a rula sau reactiva jailbreak-urile doubleH3lix și Meridian.

Pe 13 octombrie, pwn20wnd și sbingner au lansat unc0vercel mai avansat instrument de jailbreak ”, un alt jailbreak semi-legat pentru iOS 11. Folosește aceleași exploit-uri ca Electra, cu toate acestea este mult mai stabil și cu mai multe funcții. Unc0ver spre deosebire de Electra folosește Cydia Substrate, actualizat de Saurik însuși, Cydia și o furcă autorizată a pachetelor originale Saurik.

2019

Pe 29 ianuarie, Brandon Hawkes a lansat exploatarea voucher_swap capabilă să vizeze iOS 12.1.2 și versiunile ulterioare. Datorită acestui defect, unc0ver și Electra au fost actualizate pentru a funcționa cu iOS 11.4.1. Pe 22 februarie, unc0ver a primit prima actualizare pentru a suporta iOS 12.1.x. Pe 30 aprilie, Electra Team a lansat Chimera , un nou Jailbreak pentru iOS 12, care permite mai întâi deblocarea dispozitivelor cu cip A12. Acest jailbreak nu mai introduce nicio furcă Cydia, ci doar instalează Sileo și folosește Substitute.

Pe 11 iulie, a fost lansat exploitul tfp0 Sock Puppet al lui Ned Williamson. Exploit-ul a fost stabilit anterior de Apple în iOS 12.3. În zilele următoare, instrumentele unc0ver și Chimera au fost actualizate, adăugând astfel deblocarea până la iOS 12.2. Pe 16 august, un utilizator a observat că exploatarea lui Ned Williamson, posibil din greșeală din partea Apple, a fost în continuare capabilă să ruleze pe ultima versiune 12.4. Datorită acestui bug, reintroducerea unei vulnerabilități deja corectate, echipa unc0ver și Electra și-au putut actualiza aplicațiile pentru a funcționa cu iOS 12.4.

Pe 27 septembrie, axi0mX a lansat cel mai mare exploit din ultimii ani, checkm8 (citiți „checkmate”), un exploit Bootrom de neacoperit de la Apple, care afectează dispozitivele de la iPhone 4S la iPhone X. Pe 10 noiembrie, a fost lansată versiunea beta 0.9 a checkra1n , de qwertyoruiop și Kim Jong Craks Team, un instrument pentru macOS care execută jailbreak semi-legat pe toate dispozitivele cu procesor arm64, de la iOS 12.3 până la cele mai moderne versiuni.

2020

Pe 5 februarie, instrumentul checkra1n a fost actualizat de Kim Jong Craks Team la versiunea 0.9.8, introducând suportul pentru Linux .

Pe 15 februarie, pwn20wnd și sbingner au lansat versiunea 4.0 a unc0ver. Datorită unui kernel-exploit de Brandon Azad, este capabil să facă jailbreak pe dispozitivele A12 și A13 cu suport pentru iOS 13.0 până la 13.3, apoi versiunea 4.2.0 extinde suportul pentru dispozitive (deja acceptate de checkra1n) cu SoC A8, A9, A10 și A11.

Pe 24 mai, pwn20wnd și sbingner au lansat versiunea 5.0.0 a unc0ver. Datorită utilizării unei vulnerabilități a nucleului 0day și este capabil să facă jailbreak pe toate dispozitivele de la iOS 11.0 la 13.5.

2021

Pe 28 februarie, pwn20wnd și sbingner au lansat versiunea 6.0.0 a unc0ver, capabilă să spargă toate versiunile de la iOS 11.0 până la 14.3.

tvOS

Pe 23 martie 2016, echipa PanGu a lansat primul jailbreak Apple TV 4 pentru tvOS 9.0 și 9.0.1 care oferă acces la conexiunea SSH .

Pe 3 martie 2017, Jonathan Levin a lansat LiberiOS, un jailbreak semi-legat pentru Apple Tv 4 pentru tvOS pentru versiunile tvOS 10.0, 10.0.1 și 10.1. Pe 25 decembrie, Jonathan Levin a lansat LiberiOS, 1.1 un jailbreak semi-legat, care exploatează defectele lui Ian Beer, ale versiunilor tvOS 11.0 și 11.1 pentru Apple TV de generația a patra și 4K.

Pe 10 februarie 2018, nitoTV a lansat greeng0blin un jailbreak semi-legat pentru Apple TV 4ª pe tvOS 10.2.2. Acesta exploatează defectele v0rtex și bypass-ul KPP utilizat în yalu102. Pe 8 iulie, nitoTv a lansat un nou jailbreak backr00m , pentru TvOS 10.2.2, 11.0 și 11.1, înlocuind vechiul jailbreak greeng0blin, deoarece acesta folosește un exploit mai stabil.

Pe 12 iulie, echipa Electra datorită nitoTV și Jaywalker au lansat electraTV , un jailbreak pentru tvOS 11.2-11.3, folosind aceleași exploatări ale aceluiași jailbreak pentru iOS.

Pe 30 aprilie 2019, în același timp cu lansarea pe iOS, Electra Team lansează ChimeraTV, jailbreak-ul pentru tvOS 12.0-12.1.1. Ulterior a fost introdus exploitul Sock Puppet pentru a încălca și versiunile 12.1.3-12.2 și 12.4.

Pe 1 decembrie, a fost lansat checkra1n beta 0.9.6, jailbreak-ul semi-legat care profită de exploatarea bootROM a checkm8, introducând suport pentru AppleTV HD . Pe 14 decembrie, odată cu actualizarea versiunii beta 0.9.7, a fost introdus suportul inițial pentru versiunea 4K .

Pe 26 mai, pwn20wnd și sbingner au lansat unc0verTV , un jailbreak semi-legat cu compatibilitate tvOS 11.0-13.5.

Firmware

iPhone OS 2.0 - 2.2.1

Numele software-ului Versiunea instrumentului Executabil din Hardware Firmware Tip Autor
iPhone iPod
Instrument Pwnage 2.0 - 2.2.5 Mac 2G3G 12 2.2 - 2.2.1 Fără legătură Echipa iPhone Dev
QuickPwn 2.0 - 2.0.5 Windows 2G Primul 2.0 - 2.2.1 Fără legătură Echipa iPhone Dev [16]
Mac
Linux
redsn0w 0,3 Windows Al 2-lea 2.2.1 - 2.2.1 Fără legătură iPhone Dev Team și Chronic Dev Team [17]
Mac

iPhone OS și iOS 3.0 - 3.2.2

Numele software-ului Versiunea instrumentului Executabil din Hardware Firmware Tip Autor
iPhone iPad iPod Touch
greenpois0n RC4 Windows 1 3.2.2 Fără legătură Chronic Dev-Team
Mac
limera1n 1.0 Windows 1 3.2.2 Fără legătură Geohot
Mac
PwnageTool 4.1.3 Mac 2G3G3GS 1 12 3.0 - 3.1 - 3.1.1 - 3.1.2 - 3.1.3 - 3.2.2 Fără legătură Echipa iPhone Dev [16]
redsn0w 0.9.11b4 Windows , Mac 2G3G3GS 1 12 3.0 - 3.0.1 - 3.1 - 3.1.1 - 3.1.2 - 3.1.3 - 3.2.2 Fără legătură Echipa iPhone Dev [17]
purplera1n 1.0 Windows 3GS 3.0 [18] Fără legătură Geohot [19]
Mac
blackra1n 1.0 Windows 2G3G3GS 123 3.1 - 3.1.1 - 3.1.2 - 3.1.3 Fără legătură Geohot
Mac
Spirit 1.0 Windows 2G3G3GS 1 123 3.1.2 - 3.1.3 - 3.2 Fără legătură Echipa iPhone Dev [20]
Mac
Linux
sn0wbreeze 2.9.14 Windows 2G • 3G3GS 1 123 3.1.2 - 3.1.3 - 3.2.1 - 3.2.2 Fără legătură iH8sn0w
Star ( JailbreakMe ) 2.0 Safari 2G3G3GS 1 123 3.1.2 - 3.1.3 - 3.2.1 - 3.2.2 Fără legătură Comex
ipwndfu [21] Mac 3GS 3.0 - 3.0.1 - 3.1 - 3.1.1 - 3.1.2 - 3.1.3 Fără legătură axi0mX

iOS 4.0 - 4.3.5

Numele software-ului Versiunea instrumentului Executabil din Hardware Firmware Tip Autor
iPhone iPad iPod Touch
greenpois0n RC6.1 Windows 3GS4 1 234 4.1 - 4.2.1 - 4.2.6 Fără legătură Chronic Dev-Team
Mac
limera1n 1.0 Windows 3GS4 1 234 4.0 - 4.0.1 - 4.0.2 - 4.1 Fără legătură Geohot
Mac
PwnageTool 4.3.3.1 Mac 3G3GS4 1 234 4.0 - 4.0.1 - 4.0.2 - 4.1 - 4.2.1 - 4.3 - 4.3.1 - 4.3.2 - 4.3.3 Fără legătură Echipa iPhone Dev [16]
redsn0w 0.9.11b4 Windows 3G3GS4 1 234 4.0 - 4.0.1 - 4.0.2 - 4.1 - 4.2.1 - 4.2.6 - 4.2.7 - 4.2.8 - 4.2.9 - 4.2.10 - 4.3 - 4.3.1 - 4.3.2 - 4.3.3 - 4.3.4 - 4.3.5 Fără legătură
Mac
Star ( JailbreakMe ) 2.0 Safari 3G3GS4 12 234 4.0 - 4.0.1 - 4.0.2 - 4.1 - 4.2.1 - 4.2.5 - 4.2.6 - 4.2.7 - 4.2.8 - 4.2.9 - 4.2.10 - 4.3 Fără legătură Comex
Șofran ( JailbreakMe ) 3.0 4.2.6 - 4.2.7 - 4.2.8 - 4.3 - 4.3.1 - 4.3.2 - 4.3.3
sn0wbreeze Windows 3G3GS4 1 234 4.0 - 4.0.1 - 4.0.2 - 4.1 - 4.2.1 - 4.2.6 - 4.2.7 - 4.2.8 - 4.3 - 4.3.1 - 4.3.2 - 4.3.3 Fără legătură iH8sn0w
unthredera1n Mac 3GS4 1 34 4.2.6 - 4.2.7 - 4.2.8 - 4.2.9 - 4.2.10 - 4.3 - 4.3.1 - 4.3.2 - 4.3.3 - 4.3.4 - 4.3.5 Fără legătură
Linux
ipwndfu [21] Mac 3GS 4.0 - 4.0.1 - 4.0.2 - 4.1 - 4.2.1 - 4.3 - 4.3.1 - 4.3.2 - 4.3.3 - 4.3.4 - 4.3.5 Fără legătură axi0mX

iOS 5.0 - 5.1.1

Numele software-ului Versiune

instrument

Executabil din Hardware Tip Firmware Autor
iPhone iPad iPod Touch
Absint 2.0.4 Windows 4S Fără legătură 5.0 Echipa de vis
Mac 4S 2 5.0.1
Linux 3GS44S 123 34 5.1.1
PwnageTool Mac 3GS4 1 Untethered 5.0 - 5.0.1 - 5.1.1 iPhone Dev Team
cinject 0.5.4 3GS44S 123 Untethered 5.1.1
redsn0w 0.9.14b2 Windows Tethered 5.1 [22]
Mac Untethered 5.0 - 5.0.1 - 5.1.1
sn0wbreeze 2.9.14 Windows 3GS4 1 Tethered 5.0 - 5.1 iH8sn0w
Untethered 5.0.1 - 5.1.1
unthredera1n Mac 3GS4 1 Untethered 5.0 - 5.0.1 - 5.1 - 5.1.1
Linux
ipwndfu [21] Mac 3GS Untethered 5.0 - 5.0.1 - 5.1 - 5.1.1 axi0mX

iOS 6.0 - 6.1.6

Nome software Versione strumento Eseguibile da Hardware Firmware Tipo Autore
iPhone iPad iPod touch
redsn0w 0.9.15b3 Windows 3GS4 6.0 - 6.0.1 - 6.1 - 6.1.2 - 6.1.3 - 6.1.5 - 6.1.6 Tethered iPhone Dev Team
Mac
evasi0n 1.5.3 Windows 3GS44S5 234Mini 6.0 - 6.0.1 - 6.0.2 - 6.1 - 6.1.1 - 6.1.2 Untethered evad3rs
Mac
Linux
snowbreeze 2.9.14 Windows 3GS 6.0 - 6.0.1 - 6.1 - 6.1.2 - 6.1.3 Tethered iH8Sn0w
p0sixspwn 1.0.8 Windows 3GS44S5 234Mini 6.1.3 - 6.1.4 - 6.1.5 Untethered iH8Sn0w, winocm, SquiffyPwn
3GS 6.1.6
Mac
ipwndfu [21] Mac 3GS 6.0 - 6.0.1 - 6.1 - 6.1.2 - 6.1.3 - 6.1.6 Untethered axi0mX

iOS 7.0 - 7.1.2

Nome software Versione strumento Eseguibile da Hardware Firmware Tipo Autore
iPhone iPad iPod touch
evasi0n7 1.0.8 Windows , Mac 44S55C5S 234AirMiniMini 2 7.0 - 7.0.1 - 7.0.2 - 7.0.3 - 7.0.4 - 7.0.5 - 7.0.6 Untethered evad3rs
Geeksn0w 2.9.1 Windows 4 7.1 - 7.1.1 Semi-Tethered blackgeek
1.0 beta Mac
Pangu 1.2.1 Windows , Mac 44S55C5S 234AirMiniMini 2 7.1 - 7.1.1 - 7.1.2 Untethered PanGu Team
1.2 Mac

iOS 8.0 - 8.4.1

Nome software Versione strumento Eseguibile da Hardware Firmware Tipo Autore
iPhone iPad iPod touch
Pangu 1.2.1 Windows 4S55C5S66 Plus 234AirAir 2MiniMini 2Mini 3 8.0 - 8.0.1 - 8.0.2 - 8.1 Untethered PanGu Team
1.0 Mac
PPJailbreak 1.0 Mac 8.0 - 8.0.1 - 8.0.2 - 8.1 - 8.1.1 - 8.1.2 Untethered 25PP
TaiG 1.2.1 Windows Untethered TaiG
PPJailbreak 2.0 Mac 8.1.3 - 8.2 - 8.3 - 8.4 Untethered 25PP
TaiG 2.4.5 Windows Untethered TaiG
1.1.0 Mac
EtasonJB RC5 ipa 4S55C 234Mini 8.4.1 Untethered tihmstar
Home Depot 1.1 ipa 4S 23Mini 8.4.1 Semi-Untethered jk9357

iOS 9.0 - 9.3.6

Nome software Versione strumento Eseguibile da Hardware Firmware Tipo Autore
iPhone iPad iPod touch
Pangu9 1.3.2 Windows 4S55C5S66 Plus6S6S Plus 234AirAir 2MiniMini 2Mini 3Mini 4Pro 12,9" 9.0 - 9.0.1 - 9.0.2 - 9.1 [23] Untethered PanGu Team
1.1.1 Mac
Pangu9 1.1.0 ipa 66 Plus6S6S PlusSE AirAir 2Mini 2Mini 3Mini 4Pro 12,9"Pro 9,7" 9.2 - 9.2.1 - 9.3 - 9.3.1 - 9.3.2 - 9.3.3 Semi-Untethered PanGu Team
Home Depot RC3 ipa 4S55C 234Mini 9.1 - 9.2 - 9.2.1 - 9.3 - 9.3.1 - 9.3.2 - 9.3.3 - 9.3.4 Untethered [24] jk9357
JailbreakMe 4.0 Safari tihmstar
Phœnix v6 ipa 9.3.5 - 9.3.6 Semi-Untethered Siguza & tihmstar
Kok3shi 1.0 beta 2 ipa 66 Plus AirAir 2Mini 2Mini 3Mini 4 9.3 - 9.3.1 - 9.3.2 - 9.3.3 - 9.3.4 - 9.3.5 - 9.3.6 Semi-Untethered sakuRdev

iOS 10.0 - 10.3.4

Nome software Versione strumento Eseguibile da Hardware Firmware Tipo Autore
iPhone iPad iPod touch
yalu102 beta 7 ipa 5S66 Plus6S6S PlusSE (1ª gen) AirAir 2Mini 2Mini 3Mini 4Pro 12,9"Pro 9,7" 10.0.1 - 10.0.2 - 10.1 - 10.1.1 - 10.2 Semi-Untethered Qwertyouruiop & Marco Grassi
extra_recipe+yaluX beta 4 ipa 77 Plus 10.0.1 - 10.0.2 - 10.0.3 - 10.1 - 10.1.1 xerub & Qwertyouruiop
h3lix RC6 ipa 55C 4 10.0.0 - 10.0.1 - 10.0.2 - 10.0.3 - 10.1 - 10.1.1 - 10.2 - 10.2.1 - 10.3 - 10.3.1 - 10.3.2 - 10.3.3 - 10.3.4 tihmstar
Meridian 0.9-007 ipa 5S66 Plus6S6S PlusSE77 Plus AirAir 2Mini 2Mini 3Mini 4Pro 12,9"Pro 9,7"5Pro 12,9" 2ndPro 10,5" 10.0.1 - 10.0.2 - 10.0.3 - 10.1 - 10.1.1 - 10.2 - 10.2.1 - 10.3 - 10.3.1 - 10.3.2 - 10.3.3 PsychoTea
doubleH3lix RC8 ipa tihmstar
TotallyNotSpyware 1.18 Safari JakeBlair420

iOS 11.0 - 11.4.1

Nome software Versione strumento Eseguibile da Hardware Firmware Tipo Autore
iPhone iPad iPod touch
LiberiOS [25] 11.0.3 ipa 5S66 Plus6S6S PlusSE77 Plus88 PlusX AirAir 2Mini 2Mini 3Mini 4Pro 12,9"Pro 9,7"5Pro 12,9" 2ndPro 10,5" 11.0 - 11.0.1 - 11.0.2 - 11.0.3 - 11.1 - 11.1.1 - 11.1.2 Semi-Untethered Jonathan Levin
Electra 1.3.2 ipa AirAir 2Mini 2Mini 3Mini 4Pro 12,9"Pro 9,7"56Pro 12,9" 2ndPro 10,5" 11.0 - 11.0.1 - 11.0.2 - 11.0.3 - 11.1 - 11.1.1 - 11.1.2 - 11.2 - 11.2.1 - 11.2.2 - 11.2.5 - 11.2.6 - 11.3 - 11.3.1 - 11.4 - 11.4.1 Semi-Untethered Electra Team
unc0ver 6.1.1 ipa Semi-Untethered pwn20wnd & sbingner

iOS 12.0 - 12.4.9

Nome software Versione strumento Eseguibile da Hardware Firmware Tipo Autore
iPhone iPad iPod touch
unc0ver 6.1.1 ipa 5S66 Plus6S6S PlusSE77 Plus88 PlusXXRXSXS Max AirAir 2Air 3rdMini 2Mini 3Mini 4Mini 5ªPro 12,9"Pro 9,7"56Pro 12,9" 2ndPro 10,5"Pro 11"Pro 12,9" 3rd 12.0 - 12.0.1 - 12.1 - 12.1.1 - 12.1.2 - 12.1.3 - 12.1.4 - 12.2 - 12.3 - 12.3.1 - 12.4 - 12.4.1 - 12.4.2 - 12.4.3 - 12.4.4 - 12.4.5 - 12.4.6 - 12.4.7 - 12.4.8 - 12.4.9 - 12.5 - 12.5.1 Semi-Untethered pwn20wnd & sbingner
Chimera 1.6.2 ipa 12.0 - 12.0.1 - 12.1 - 12.1.1 - 12.1.2 -12.1.3 [26] - 12.1.4 [26] - 12.2 [26] - 12.3 [26] - 12.3.1 [26] - 12.4 [26] - 12.4.1 [26] - 12.4.2 - 12.4.3 - 12.4.4 - 12.4.5 - 12.4.6 - 12.4.7 - 12.4.8 - 12.4.9 - 12.5 - 12.5.1 Semi-Untethered Electra Team
checkra1n beta 0.12.2 Mac 5S66 Plus6S6S PlusSE77 Plus88 PlusX AirAir 2Mini 2Mini 3Mini 456Pro 12,9"Pro 9,7"Pro 12,9" 2ndPro 10,5" 12.0 - 12.0.1 - 12.1 - 12.1.1 - 12.1.2 - 12.1.3 - 12.1.4 - 12.2 - 12.3 - 12.3.1 - 12.4 - 12.4.1 - 12.4.2 - 12.4.3 - 12.4.4 - 12.4.5 - 12.4.6 - 12.4.7 - 12.4.8 - 12.4.9 - 12.5 - 12.5.1 Semi-Tethered Kim Jong Cracks
Linux

iOS & iPadOS 13.0 - 13.7

Nome software Versione strumento Eseguibile da Hardware Firmware Tipo Autore
iPhone iPad iPod touch
checkra1n beta 0.12.2 Mac 6S6S PlusSE77 Plus88 PlusX Air 2Mini 4567Pro 12,9"Pro 9,7"Pro 12,9" 2ndPro 10,5" 13.0 - 13.1 - 13.1.1 - 13.1.2 - 13.1.3 - 13.2 - 13.2.2 - 13.2.3 - 13.3 - 13.3.1 - 13.4 - 13.4.1 - 13.5 - 13.5.1 - 13.6 - 13.6.1 - 13.7 Semi-Tethered Kim Jong Cracks
Linux
unc0ver 6.1.1 ipa 6S6S PlusSE77 Plus88 PlusXXRXSXS Max1111 Pro11 Pro MaxSE 2nd AirAir 2Air 3rdMini 4Mini 5ªPro 12,9"Pro 9,7"567Pro 12,9" 2ndPro 10,5"Pro 11"Pro 12,9" 3rdPro 11" 2ndPro 12,9 4th Semi-Untethered pwn20wnd & sbingner
Odyssey 1.3.0 ipa Semi-Untethered Coolstar

iOS & iPadOS 14.0 - 14.4.1

Nome software Versione strumento Eseguibile da Hardware Firmware Tipo Autore
iPhone iPad iPod touch
checkra1n beta 0.12.2 Mac 6S6S PlusSE77 Plus88 PlusX Air 2Mini 4567Pro 12,9"Pro 9,7"Pro 12,9" 2ndPro 10,5" 14.0 - 14.0.1 - 14.1 - 14.2 - 14.3 - 14.4 - 14.4.1 Semi-Tethered Kim Jong Cracks
Linux
unc0ver 6.1.1 ipa 6S6S PlusSE77 Plus88 PlusXXRXSXS Max1111 Pro11 Pro MaxSE 2nd • 1212 Pro12 Pro Max12 Mini AirAir 2Air 3rdMini 4Mini 5ªPro 12,9"Pro 9,7"567Pro 12,9" 2ndPro 10,5"Pro 11"Pro 12,9" 3rdPro 11" 2ndPro 12,9 4th 14.0 - 14.0.1 - 14.1 - 14.2 - 14.2.1 - 14.3 Semi-Untethered pwn20wnd & sbingner

tvOS 9.0 - 14.4

Nome software Versione strumento Eseguibile da Hardware Firmware Tipo Autore
Pangu9 1.0.0 Windows 4ª Gen. 9.0 - 9.0.1 Untethered PanGu Team
Mac
LiberTV 1.0 ipa 4ª Gen. 10.0 - 10.1 Semi-Untethered Jonathan Levin
LiberTV 1.1 ipa 4ª Gen.4K 11.0 - 11.1 Semi-Untethered Jonathan Levin
backr00m 1.1 ipa 4ª Gen.4K 10.2.2 - 11.1 Semi-Untethered nitoTV
electraTV 1.3.2 ipa 4ª Gen.4K 11.0 - 11.4.1 Semi-Untethered Electra Team
ChimeraTV 1.3.9 ipa 4ª Gen.4K 12.0 - 12.2 + 12.4 Semi-Untethered Electra Team
checkra1n beta 0.12.1 Mac 4ª Gen.4K 12.0 - 14.4 Semi-Tethered Kim Jong Cracks
Linux
unc0verTV 5.3.0 ipa 4ª Gen.4K 11.0 - 13.4.5 Semi-Untethered pwn20wnd & sbingner

Virus, Worm e Malware

I rischi di virus, worm o accessi da terzi non riguardano tutti gli iPhone jailbroken , ma solo quelli su cui viene installato e attivato "Open SSH", da cui si può accedere alle cartelle di sistema via Wi-Fi . Questo problema può essere evitato modificando la password di default dell'utente root.

All'inizio del novembre 2009 è apparso il primo worm per iPhone , erroneamente chiamato virus da alcuni media che hanno diffuso la notizia. Venne creato da Ashley Towns, uno studente australiano di Wollongong una cittadina del Nuovo Galles del Sud a sud di Sydney . Il giovane studente ha dichiarato ad alcune testate del suo paese di aver creato il worm per attirare l'attenzione sulla sicurezza dei dispositivi di casa Apple sottoposti a jailbreak [27] . Uno dei vantaggi più noti del jailbreak è la possibilità, negata dal sistema originale, di accedere attraverso il proprio computer alle cartelle di sistema tramite SSH . Al servizio si accede tramite una combinazione di username e password di default e quindi nota a tutti, è proprio questa porta lasciata spesso incautamente aperta dall'utente che non disattiva SSH quando non è in uso, che Towns ha dichiarato di aver usato per la diffusione del worm. L'unico effetto della forma primaria del worm sul dispositivo era il cambio dello sfondo con una foto di Rick Astley assecondando così il fenomeno del Rickrolling . Anche se il worm originale è innocuo, il codice sorgente è stato reso pubblico. È quindi possibile che ne vengano create varianti molto più pericolose.

Il 22 novembre 2009 , la F-Secure ha annunciato l'esistenza di un nuovo worm che potrebbe compromettere la sicurezza delle transazioni bancarie, ma il caso riguarda solo gli utenti olandesi con iPhone jailbroken [28] [29] .

Nell'agosto del 2015 venne scoperto un malware chiamato KeyRaider [30] che colpisce solo dispositivi jailbroken . Secondo il Palo Alto Networks infettò 225.000 dispositivi, soprattutto in Cina. Il malware è capace di rubare i dati dell'ID Apple, ma anche bloccare in remoto i dispositivi. Fortunatamente il malware è eliminabile con un semplice script.

Note

  1. ^ ( EN ) Cydia App Store Reports Huge Traffic Surge , su iphonesavior.com .
  2. ^ ( EN ) Librarian of Congress Announces DMCA Section 1201 Rules for Exemptions Regarding Circumvention of Access-Control Technologies , su loc.gov . URL consultato il 15-08-2010 .
  3. ^ Il Jailbreak è illegale, di nuovo , su punto-informatico.it , Punto Informatico, 25 gennaio 2013.
  4. ^ Thomas Ricker, iPhone Hackers: "we have owned the filesystem" , su engadget.com , Engadget , 10 luglio 2007. URL consultato il 17 luglio 2009 .
  5. ^ Joshua Topolsky, First third-party "game" app appears for iPhone , su engadget.com , Engadget , 6 agosto 2007. URL consultato il 17 luglio 2009 .
  6. ^ Ben Wilson, Official iPhone 1.1.1 jailbreak released with easy-to-follow instructions; does not require TIFF exploit , su reviews.cnet.com , CNET.com , 10 ottobre 2007. URL consultato il 10 novembre 2009 (archiviato dall' url originale il 19 luglio 2009) .
  7. ^ PwnageTool 2.0 (2.0.1) to JailBreak Unlock iPhone 3G or 2.0 and iPod Touch Free Download , su mydigitallife.info , My Digital Life, 22 luglio 2008. URL consultato il 10 novembre 2009 .
  8. ^ Dev-Team Blog - Thermonuclear pop! , su blog.iphone-dev.org . URL consultato il 17 luglio 2009 .
  9. ^ redsn0w in june , su blog.iphone-dev.org , iPhone Dev Team . URL consultato il 10 novembre 2009 .
  10. ^ Joshua Topolsky, Live from Apple's iPhone iOS 3.0 preview event , su engadget.com , Engadget , 17 marzo 2009. URL consultato il 17 luglio 2009 .
  11. ^ Dev-Team Blog - trois, drei, три, három! , su blog.iphone-dev.org , iPhone Dev Team . URL consultato il 19 giugno 2009 .
  12. ^ Everything You Wanted to Know About iPhone 3.1 But Were Afraid to Ask
  13. ^ https://www.jailbreakme.com/ [1] Archiviato il 14 luglio 2011 in Internet Archive .
  14. ^ mptcp CVE-2018-4241 e vfs CVE-2018-4243
  15. ^ Esistono due versioni del tool: MTCP per il quale c'è bisogno di account sviluppatore e VFS senza account sviluppatore.
  16. ^ a b c Dev-Team Blog - Close the stable door!
  17. ^ a b http://www.redsn0w.com
  18. ^ purplera1in and 3.0.1 , su iphonejtag.blogspot.com , blogspot , 3 agosto 2009. URL consultato il 3 agosto 2009 .
  19. ^ GeoHotz rilascia “Purplera1n” per Mac. Ecco la guida di iSpazio per eseguire il Jailbreak del vostro iPhone 3GS - iSpazio – IL Blog Italiano per le Notizie sull'iPhone e sull'...
  20. ^ Spirit: Il tool Universale per il Jailbreak È APPENA STATO RILASCIATO! - iSpazio – IL Blog Italiano per le Notizie sull'iPhone e sull'iPod touch di Apple con recensioni di Ap...
  21. ^ a b c d Untethered Bootrom exploit per iPhone 3GS con nuova e vecchia bootrom.
  22. ^ No per iPhone 4S, iPad 2 e iPad 3
  23. ^ Solo dispositivi con processore a 64bit.
  24. ^ Per l'untethered bisogna installare il pacchetto dalla repo di tihmstar Community Offsets per renderlo compatibile per tutti i dispositivi.
  25. ^ Non è incluso Cydia in questo jailbreak.
  26. ^ a b c d e f g Jailbreak parziale per i dispositivi con processore A12. Solo settaggio boot nonce.
  27. ^ Australian admits creating first iPhone virus , Brigid Andersen, ABC Online, 09 novembre 2009, URL consultato il 10 novembre 2009
  28. ^ BBC News - New iPhone worm can act like botnet say experts
  29. ^ Malicious iPhone Worm - F-Secure Weblog : News from the Lab
  30. ^ Nuovo malware KeyRaider , su iphoneitalia.com .

Voci correlate