Wkrótce nowe Redsn0w i PwnageTool dla iOS 4.3.1

MuscleNerd poinformował, że przekazany przez i0n1c exploit faktycznie działa i zostanie wbudowany do Redsn0w 0.9.8 i PwnageTool 4.3. Pozwala on na trwały Jailbreak prawie wszystkich urządzeń z iOS 4.3.1. To prawie dotyczy iPada 2. W przypadku tego urządzenia luka odkryta przez i0n1c nie działa, a iPhone Dev Team czeka Comexa i zakończenie przez niego prac nad JB iPada 2.

Ciągle jednak nie wiadomo kiedy Redsn0w 0.9.8 i PwnageTool 4.3 się pojawią. Wiadomo jednak, że nowy Redsn0w będzie jednocześnie dla Mac OS jak i Windows.

PS. Zazwyczaj instaluję na swoich urządzeniach testowe wersji softu i przez to od bardzo dawna sam nie miałem podstawowego urządzenia w trybie JB. Jak wychodzą narzędzia do trwałego JB to ja mam już na swoim iPhone system w testowej developerskiej wersji.

Sn0wbreeze 2.4 Beta 1 – Jailbreak iOS 4.3.1 na uwięzi dla Win

iH8sn0w wydał nową Sn0wbreeze 2.4 Beta 1.
Dzięki niej jeśli jesteście nieszczęśliwymi posiadaczami komputera z Windows, przygotujecie Custom Firmware iOS 4.3.1 z Jailbreakiem na uwięzi. Na uwięzi czyli – – iUrządzenie w tym trybie wymaga do startu podłączenia do komputera. Aby uruchomić takie urządzenie potrzebujemy zaś programu iBooty 2.2.

Nie wiem jak to działa bo nie ma na czym go przetestować. Posiadacze Windows mogą zaś pobrać:
– Sn0wbreeze v 2.4b1
– iBooty 2.2

iOS 4.3.1 podatny na Pwn2Own

iOS 4.3.1 podatny na Pwn2Own
Dziś rano przywitała mnie bardzo ciekawa i niespodziewana informacja.
W tamtym miesiącu Charlie Miller pokazał na imprezie Pwn2Own explolit na przeglądarkę Safari w iPhone. Dzięki wejściu na specjalną stroną można przejąc kontrolę nad urządzeniem. Charlie Miller pokazał to na przykładzie dostępu do książki telefonicznej z poziomu strony WWW. Okazuje się w pokazanym dwa dni temu systemie iOS 4.3.1 nie została ta dziura załatana mimo, że Apple doskonale o niej wie, bo było to mocno nagłośnione.

Explolit nazwany tak jak impreza czyli Pwn2Own może posłużyć do stworzenia nowej wersji Jailbreaku przez WWW – jailbreakme.com.

Cydia 1.1.X

Wczoraj pojawiła się nowa wersja Cydii oznaczona jako 1.1.0, a dziś jej poprawka 1.1.1. Wersja 1.1.x była długo oczekiwana. Od jakiegoś czasu podstawowy program sceny Jailbreakowej był bardzo powolny i niestabilny. Nowa wersja przynosi zadowalający wzrost szybkości działania oraz znaczną poprawę stabilności. Zaimplementowany został w niej też nowy algorytm wyszukiwania. Aktualizacja pojawi się Wam automatycznie po wejściu do starszej wersji Cydii. Zalecam aktualizację.

Jailbreak iOS 4.3.1 – na uwięzi

Pojawiły się dziś bundle do PwnageTool 4.2, które pozwolą tak przerobić wspomniany program aby był możliwy Jaibreak iOS 4.3.1. Niestety jest to JB na uwięzi więc do startu urządzenia w tym trybie potrzebujemy komputera. Sam proces nie jest prosty więc jeśli nie jesteście „oblatani” w temacie to powinniście sobie to darować. Ale jeśli się Wam chce to:

1. Trzeba pobrać i rozpakować PwnageTool bundle (iPhone 4) 4.3.1 lub PwnageTool bundle (iPad)_4.3.1 lub PwnageTool_bundle (iPod_touch 4G) 4.3.1
2. Musimy też mieć pobrane PwnageTool 4.2 i umieszczone koniecznie w katalogu /Programy, a następnie klikamy na nim prawym klawiszem myszy i wybieramy polecenie „Pokaż zawartość pakietu”
3. Udajemy się do katalogu Contents/Resources/FirmwareBundles/ i wklejamy tam pobrany bundle np. iPod4,1_4.3.1_8G4.bundle w przypadku iPoda touch 4G
4. Instalujemy Ramdisk Fixer pobrany w bundle w pierwszym kroku.
5. Pobieramy plik z systemem iOS 4.3.1 dla naszego urządzenia (tu macie linki)
6. Uruchamiamy program PwnageTool 4.2 w trybie Expert i wybieramy nasze urządzenie po czym wybieramy pobrany plik z systemem i zaznaczamy Build, klikamy dalej i czekamy za „ugotowanie” softu
7. Zgodnie z krokami na ekranie wprowadzamy urządzenie w trybu DFU.
8. Odtwarzamy urządzenie w iTunes za pomocą softu stworzonego przez PwnageTool 4.2 (to ten z nazwą Custom_Restore)

Teraz trzeba uruchomić urządzenie w trybie JB:

9. Pobierz i rozpakuj plik tetheredboot.zip
10. Potrzebujemy teraz dwóch plików z stworzonego Custom Restore. Są one różne dla różnych urządzeń. iPod touch 4G – kernelcache.release.n81 i iBSS.n81ap.RELEASE.dfu, iPhone 4 – kernelcache.release.n90 i iBSS.n90ap.RELEASE.dfu, iPad 1 – kernelcache.release.k48 i iBSS.k48ap.RELEASE.dfu. Aby wydobyć pliki należy zrobić kopię stworzonego Custom Restore i zmienić jej rozszerzenie na *.zip. Następnie rozpakować i wyciągnąć wymienione pliki – znajdziemy je w katalogu głównym (kernelcache) oraz w /Firmware/dfu/ (iBSS).
11. Do folderu tetheredboot powstał po rozpakowaniu pliku tetheredboot.zip, kopiujemy wyżej wymienione pliki.
12. Uruchamiamy terminal
13. Wprowadzamy urządzenie w tryb DFU
13. Wydajemy polecenia
sudo -s (hasło)
/Users/norbi/Desktop/tetheredboot/tetheredboot (czasem trzeba dodać –i na końcu)
/Users/norbi/Desktop/tetheredboot/iBSS.n81ap.RELEASE.dfu (czasem trzeba dodać –k na końcu)
/Users/norbi/Desktop/tetheredboot/kernelcache.release.n81

Oczywiście  /Users/norbi/Desktop/ zastępujemy własną ścieżką oraz podstawiamy odpowiednie pliki dla naszego urządzenia.

UFFF – zniechęciłem Was? Mam nadzieję, że przynajmniej mnie docenicie za napisanie tego wszystkiego. Przetestowałem całość dla iPoda touch 4G i działa.