La actualización Misaka v8.2.0 ahora admite dispositivos arm64 y arm64e con la adición del buscador de parches del kernel

La actualización Misaka v8.2.0 ahora admite dispositivos arm64 y arm64e con la adición del buscador de parches del kernel

La aplicación de gestión de paquetes de Misaka se actualizó a la versión 8.2.0 anoche con un cambio sustancial: compatibilidad con todos los dispositivos arm64 y arm64e a través del buscador de parches del kernel (kpf).

Misaka v8.2.0 con soporte para dispositivos arm64.

Anteriormente, Misaka solo estaba diseñado para funcionar con la mayoría de los dispositivos arm64e, que incluyen el iPhone XS y posteriores. Pero con la incorporación del buscador de parches del kernel, ahora no solo son compatibles todos los dispositivos arm64e, sino también los dispositivos arm64, que incluyen el iPhone X y anteriores.

El desarrollador principal de Misaka, @straight_tamago, le da crédito a @wh1te4ever por su ayuda para implementar el buscador de parches del kernel en el proyecto.

Entonces, ¿qué significa todo esto y por qué es importante? Según @straight_tamago, el uso del método de explotación del descriptor de archivos del kernel convencional ( kfd ) requería el uso de compensaciones específicas, lo que hacía que el acceso mediante ciertas combinaciones de dispositivos y firmware fuera un esfuerzo engorroso. El buscador de parches del kernel (kpf) hace que la búsqueda de esas compensaciones sea automática, lo que permite admitir más combinaciones de dispositivos y firmware con menos esfuerzo.

Tras el cambio de hoy, incluso aquellos que usan un iPhone X o anterior ahora pueden instalar hacks y complementos usando el exploit kfd y el método puaf_landa , siempre que dicho dispositivo ejecute una versión de firmware compatible.

Según @straight_tamago, la compatibilidad con firmware incluye iOS y iPadOS 15.0-16.6.1 y todo lo demás en dispositivos arm64 y arm64e. Esto incluye versiones beta y candidatas a lanzamiento, no solo versiones de firmware públicas.

En estas combinaciones de dispositivo y firmware, es posible instalar hacks que utilizan el exploit MacDirtyCow para iOS y iPadOS 15.0-16.1.2 y el exploit kfd para iOS y iPadOS 16.0-16.6.1. Asimismo, la compatibilidad con la instalación de TrollStore también es una opción en iOS y iPadOS 15.0-16.6.1 en dispositivos arm64 y arm64e.

Si aún no estás usando Misaka, usarlo no requiere un jailbreak y puedes seguir uno de los tutoriales a continuación para comenzar:

  • Cómo instalar el administrador de paquetes de Misaka con TrollStore
  • Cómo instalar el administrador de paquetes de Misaka con Sideloadly

¿Ya estás ejecutando la última versión de Misaka? Háganos saber por qué o por qué no en la sección de comentarios a continuación.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *