iOS 16.0-16.5.1 PPL 繞過 PoC 發布,arm64e 越獄可能性更大

iOS 16.0-16.5.1 PPL 繞過 PoC 發布,arm64e 越獄可能性更大

週日,越獄社區的重大新聞浮出水面, XinaA15 v2 越獄背後的開發者 Zhu Xinlang(或更廣為人知的名字是 @xina520)在 X(以前的 Twitter)上分享了一篇有趣的帖子。

@xina520 的貼文分享了 iOS 和 iPadOS 16.0-16.5.1 的 PPL 繞過。

Xinlang引述後續貼文稱,他們歸功於其他來源使這種 PPL 繞過成為可能,包括內核檔案描述符 (kfd)、Fugu15 以及卡巴斯基 GReAT 團隊首次實現PPL 繞過並共享攻擊鏈的37c3 會議方法。

那麼現在會發生什麼事呢?本質上,需要有人進行越獄

Dopamine 越獄首席開發人員 Lars Fröder (@opa334dev)在 X 上的一篇貼文中表示,他已經擁有 PPL 旁路大約一周了。

Opa PPL 繞過 1 週。

Fröder 在後續貼文中表示,他沒想到我們會這麼快獲得 PPLRW,而Dopamine 2.0 的開發正在進行中,儘管可能還需要一些時間。

Dopamine 開發人員討論 Dopamine v2.0。

據我們所知,Fröder 希望徹底改變 Dopamine 2.0 中的越獄基礎設施,以便它能夠在未來幾年內支持越獄。不幸的是,他沒想到 PPLRW 旁路會這麼快公開發布,因此他在 Dopamine 2.0 上的工作有點落後。Fröder 表示,發布可能還需要幾個月的時間。

然而,無論如何,這意味著有人正在致力於越獄。

Xinlang是否會更新XinaA15 v2越獄以支援新的PPL繞過還有待觀察。如果是這樣,那麼這將為運行 iOS 和 iPadOS 16.0-16.5.1 的 arm64e 裝置提供兩個成熟的無根越獄。

目前,閘門已經打開,一些開發人員已經開始發布基於 Procursus 的調整注入方法,這些方法可以透過kfd和 CoreTrust 漏洞與TrollStore一起使用。

我們強烈建議不要使用上述調整注入實用程序,因為它們可能會引導循環您的裝置。現在有了公共 PPL 繞過,當越獄即將來臨時,您不想讓您的設備面臨風險。在有這些風險的情況下這樣做似乎既魯莽又毫無意義。

耐心就是答案。

看看越獄社區最近的發展成果將會很有趣。畢竟,我們已經為arm64e設備的iOS和iPadOS 16越獄等待了很長時間,現在我們已經很接近了,我們幾乎可以嚐到它的滋味了。

你興奮嗎?在下面的評論部分討論。


Warning: Undefined variable $html_req in /var/www/vhosts/4pmtech.com/httpdocs/wp-content/themes/fourpmtech/comments.php on line 79

Warning: Undefined variable $html5 in /var/www/vhosts/4pmtech.com/httpdocs/wp-content/themes/fourpmtech/comments.php on line 82

Warning: Undefined variable $html_req in /var/www/vhosts/4pmtech.com/httpdocs/wp-content/themes/fourpmtech/comments.php on line 82

Warning: Undefined variable $consent in /var/www/vhosts/4pmtech.com/httpdocs/wp-content/themes/fourpmtech/comments.php on line 86

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *


Warning: Undefined array key "url" in /var/www/vhosts/4pmtech.com/httpdocs/wp-content/themes/fourpmtech/inc/template-functions.php on line 315