La mise à jour Misaka v8.2.0 prend désormais en charge les appareils arm64 et arm64e avec l’ajout de l’outil de recherche de correctifs du noyau

La mise à jour Misaka v8.2.0 prend désormais en charge les appareils arm64 et arm64e avec l’ajout de l’outil de recherche de correctifs du noyau

L’ application de gestion de packages Misaka a été mise à jour vers la version 8.2.0 tard hier soir avec un changement substantiel : prise en charge de tous les appareils arm64 et arm64e via l’outil de recherche de correctifs du noyau (kpf).

Misaka v8.2.0 avec prise en charge des appareils arm64.

Auparavant, Misaka n’était conçu que pour fonctionner avec la plupart des appareils arm64e, notamment l’iPhone XS et les versions ultérieures. Mais avec l’ajout de l’outil de recherche de correctifs du noyau, non seulement tous les appareils arm64e sont désormais pris en charge, mais également les appareils arm64, qui incluent l’iPhone X et les versions antérieures.

Le développeur principal de Misaka, @straight_tamago, remercie @wh1te4ever pour son aide dans l’implémentation du chercheur de correctifs du noyau dans le projet.

Alors qu’est-ce que tout cela signifie et pourquoi est-ce important ? Selon @straight_tamago, l’utilisation de la méthode d’exploitation conventionnelle du descripteur de fichier du noyau ( kfd ) nécessitait l’utilisation de décalages spécifiques, ce qui rendait l’accès par certaines combinaisons de périphériques et de micrologiciels un effort fastidieux. Le chercheur de correctifs du noyau (kpf) permet de trouver automatiquement ces décalages, permettant ainsi la prise en charge d’un plus grand nombre de combinaisons de périphériques et de micrologiciels avec moins d’effort.

Suite au changement d’aujourd’hui, même ceux qui utilisent un iPhone X ou une version antérieure peuvent désormais installer des hacks et des modules complémentaires à l’aide de l’exploit kfd et de la méthode puaf_landa , à condition que ledit appareil exécute une version de micrologiciel prise en charge.

Selon @straight_tamago, la prise en charge du micrologiciel inclut iOS et iPadOS 15.0-16.6.1 et tout le reste sur les appareils arm64 et arm64e. Cela inclut les versions bêta et les versions candidates, et pas seulement les versions publiques du micrologiciel.

Sur ces combinaisons d’appareils et de micrologiciels, il est possible d’installer des hacks qui utilisent l’ exploit MacDirtyCow pour iOS et iPadOS 15.0-16.1.2 et l’exploit kfd pour iOS et iPadOS 16.0-16.6.1. De même, la prise en charge de l’installation de TrollStore est également une option sur iOS et iPadOS 15.0-16.6.1 sur les appareils arm64 et arm64e.

Si vous n’utilisez pas déjà Misaka, son utilisation ne nécessite pas de jailbreak et vous pouvez suivre l’un des tutoriels ci-dessous pour commencer :

  • Comment installer le gestionnaire de packages Misaka avec TrollStore
  • Comment installer le gestionnaire de packages Misaka avec Sideloadly

Utilisez-vous déjà la dernière version de Misaka ? Faites-nous savoir pourquoi ou pourquoi pas dans la section commentaires ci-dessous.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *