iOS 16.0-16.5.1 PPL 繞過 PoC 發布,arm64e 越獄可能性更大
週日,越獄社區的重大新聞浮出水面, XinaA15 v2 越獄背後的開發者 Zhu Xinlang(或更廣為人知的名字是 @xina520)在 X(以前的 Twitter)上分享了一篇有趣的帖子。

Xinlang引述後續貼文稱,他們歸功於其他來源使這種 PPL 繞過成為可能,包括內核檔案描述符 (kfd)、Fugu15 以及卡巴斯基 GReAT 團隊首次實現PPL 繞過並共享攻擊鏈的37c3 會議方法。
那麼現在會發生什麼事呢?本質上,需要有人進行越獄。
Dopamine 越獄首席開發人員 Lars Fröder (@opa334dev)在 X 上的一篇貼文中表示,他已經擁有 PPL 旁路大約一周了。

Fröder 在後續貼文中表示,他沒想到我們會這麼快獲得 PPLRW,而Dopamine 2.0 的開發正在進行中,儘管可能還需要一些時間。

據我們所知,Fröder 希望徹底改變 Dopamine 2.0 中的越獄基礎設施,以便它能夠在未來幾年內支持越獄。不幸的是,他沒想到 PPLRW 旁路會這麼快公開發布,因此他在 Dopamine 2.0 上的工作有點落後。Fröder 表示,發布可能還需要幾個月的時間。
然而,無論如何,這意味著有人正在致力於越獄。
Xinlang是否會更新XinaA15 v2越獄以支援新的PPL繞過還有待觀察。如果是這樣,那麼這將為運行 iOS 和 iPadOS 16.0-16.5.1 的 arm64e 裝置提供兩個成熟的無根越獄。
目前,閘門已經打開,一些開發人員已經開始發布基於 Procursus 的調整注入方法,這些方法可以透過kfd和 CoreTrust 漏洞與TrollStore一起使用。
我們強烈建議不要使用上述調整注入實用程序,因為它們可能會引導循環您的裝置。現在有了公共 PPL 繞過,當越獄即將來臨時,您不想讓您的設備面臨風險。在有這些風險的情況下這樣做似乎既魯莽又毫無意義。
耐心就是答案。
看看越獄社區最近的發展成果將會很有趣。畢竟,我們已經為arm64e設備的iOS和iPadOS 16越獄等待了很長時間,現在我們已經很接近了,我們幾乎可以嚐到它的滋味了。
你興奮嗎?在下面的評論部分討論。
發佈留言