Practic cu jailbreak g0blin pentru iOS 10.3.x

Am văzut o serie de versiuni de instrumente jailbreak, atât pentru iOS 10, cât și pentru iOS 11. Am acoperit stările și diferențele lor actuale într-un articol anterior, dar astăzi vom arunca o privire mai specifică asupra iOS pe 64 de biți Opțiunea 10.3.x, g0blin, prin sticktron.

Dispozitivele pe 32 de biți de pe iOS 10.x sunt furnizate de un alt instrument, h3lix de tihmstar, și se poate aștepta să folosească asta pentru tot restul vieții lor mizerabile..

Instrumentul g0blin a fost legat în mod inteligent de sticktron folosind diverse piese existente, inclusiv:

  • Exploatarea kernel-ului v0rtex de Siguza, construită în sine pe o vulnerabilitate descoperită de Ian Beer
  • Bypass-ul KPP, sandbox-ul și codarea codurilor de la Yalu102 de Luca Todesco
  • Patch-uri suplimentare pentru sandbox de la h3lix by tihmstar
  • Patchfinder din extra_recipe Xerub
  • Lucrări suplimentare de patchfinder de la async_wake_fun de la ninjaprawn

Vulnerabilitatea (deși nu exploitarea kernel-ului) este aceeași cu cea care alimentează jailbrez-urile iOS 11, Electra și LiberiOS. Bypass-ul KPP de la Yalu102 pe care îl folosește g0blin îl face un jailbreak tradițional, fără un demon jailbreak, compatibil din cutie cu Cydia Substrate și dependențele sale, și inclus în Cydia. Pentru mai multe informații despre acest subiect, consultați articolul meu comparativ despre cazurile de pușcărie actuale. În timp ce bypass-ul KPP permite o compatibilitate ușoară Cydia, funcționează numai până la iOS 10.3.3 și numai pe dispozitivele A7-A9. Din acest motiv, acesta nu poate fi utilizat în instrumentele iOS 11. În plus, înseamnă Dispozitivele A10 și A10X nu sunt acceptate de g0blin pentru iOS 10.3.x.
Aceste dispozitive neacceptate sunt:

  • iPhone 7
  • iPhone 7 Plus
  • IPad Pro 10.5 "
  • IPad Pro 12.9 "(2017)

Bypass-ul KPP introduce, de asemenea, o anumită lipsă de încredere în procesul de detensionare, care poate eșua de mai multe ori înainte de a reuși. Acest lucru este la egalitate cu jailbreaks-ul Yalu și extra_recipe și este evitat de jailbreaks-ul iOS 11 KPP, fără iOS.

Am testat g0blin Candidatul de eliberare 2 pe un iPhone 6 pe iOS 10.3.1, așa cum se arată mai jos. Încărcați aplicația pe dispozitiv utilizând Cydia Impactor, la fel ca în cazul tuturor jailbre-urilor recente.

După ce aplicația apare pe dispozitivul dvs., mergeți la Setări, Profiluri și Managementul dispozitivelor și Încredere aplicația. Acum îl puteți lansa de pe ecranul dvs. de pornire.

Imaginile de mai jos arată interfața g0blin. Imaginea din stânga este interfața principală, care afișează revizuirea aplicației pe care o executați, diverse informații despre sistem și jailbreak buton. Imaginea din dreapta arată ecranul de credite, care include și o opțiune de a forța reinstalarea Cydia în caz de probleme.

Pentru a închide jailbreak, pur și simplu atingeți jailbreak buton. Citirea din caseta neagră de mai jos vă va spune dacă a avut succes. Dacă nu reușește, reporniți dispozitivul și încercați din nou până când reușește.

Prima dată când o rulați, aplicația va instala Cydia pe sistemul dvs. ca parte a procesului jailbreak. Odată închis, aplicația afișează ecranul de mai jos, cu o veselie jailbroke yo! pe deasupra.

După cum puteți vedea în imaginea din dreapta sus, g0blin are în prezent o problemă cunoscută prin care Touch ID nu este funcțional în aplicațiile terțe, în timp ce jailbroken. Aplicațiile stoc Apple nu sunt afectate de eroare, iar repornirea la o stare de dezlegare permite Touch ID să funcționeze din nou fără efecte negative. Sperăm că RC3 va include o soluție pentru această problemă, care poate fi iritantă pentru un șofer zilnic, din cauza multor aplicații bancare și de cumpărături care folosesc Touch ID în loc de un proces de conectare îndelungat.

Odată închis, puteți lansa Cydia de pe ecranul de pornire, după cum se arată mai sus. Deoarece g0blin include un substrat funcțional, toate modificările dvs. trebuie să funcționeze așa cum este de așteptat, cu condiția să fie compatibile cu iOS 10.3.x. Majoritatea modificărilor funcționează oricum, din cauza relativ puține modificări între iOS 10.2 (care a avut jailbreak de multă vreme) și iOS 10.3.x.

Până acum am găsit g0blin foarte stabil odată închis. Exploitarea inițială poate dura câteva încercări de rulare, dar nu este deloc la fel de dificilă ca extra_recipe pe iPhone-ul meu 7 pe iOS 10.1.1. În general, reușește în primele cinci încercări din experiența mea. Odată ce bug-ul Touch ID este rezolvat, g0blin va fi un instrument complet funcțional, fără dezavantaje la utilizarea acestuia. De asemenea, ar trebui să permită utilizatorilor care au așteptat pe iOS 10.3.x să jailbreak, să stabilească un nonce, iar apoi să-l păstreze la iOS 11 dacă doresc, pentru a re-jailbreak acolo cu Electra sau LiberiOS. Acest lucru va cere desigur blobs salvate.

Ați încercat încă g0blin? Cum ai găsit-o?