Опубліковано проект впровадження налаштувань на основі експлойтів Kfd для iOS 16, але його використання несе ризики
Налаштування джейлбрейку зазвичай встановлюються на iPhone та iPad, які були зламані, але спільнота наполегливо працювала над утилітами, які дозволяють ін’єкцію налаштувань існувати на пристроях без джейлбрейка за допомогою експлойтів ядра, таких як дескриптор файлу ядра ( kfd ) і нова помилка CoreTrust, використана TrollStore 2.
Лише цими вихідними розробник iOS @mineekdev звернувся до X (раніше Twitter), щоб поділитися тим, що, здається, є робочим методом впровадження налаштувань для пристроїв iOS і iPadOS 16, уразливих до експлойту kfd, який можна встановити за допомогою утиліти постійного підпису TrollStore.
Однак є особливо гігантська зірочка, і ви повинні бути з нею добре знайомі, перш ніж спробувати це зробити. Існує цілком реальна ймовірність циклу завантаження вашого пристрою , і з цієї причини більшості користувачів слід уникати використання цього (і навіть досвідченим користувачам слід уникати використання цього на своєму основному пристрої).
Провідний розробник проекту @mineekdev повторив це попередження, коли оголосив про це через свій сервер Discord:
Попередження нижче:
Я не відповідаю за цикли завантаження чи щось інше. Зробіть резервну копію та не випробовуйте це на своєму основному пристрої. Хоча він не повинен завантажувати цикл, не зліться на мене, коли це відбувається. Це ваше попередження.
Попередження може здатися особливо знайомим тим, хто займається джейлбрейком . Якщо ви пам’ятаєте, давним-давно до інструментів джейлбрейку завжди існувало «спробуйте це на свій страх і ризик», і хоча сьогодні ми бачимо цього набагато менше, завжди існує невід’ємний ризик для стабільності пристрою, коли справа доходить до злому.
У будь-якому випадку, все ще дуже приємно бачити, як розробники створюють подібні речі, тому що це демонструє, що можливо з інструментами, які ми зараз маємо в своєму розпорядженні.
Можливо, деякі з цих хаків і методів можна буде зробити безпечнішими в майбутньому, коли проекти розвиватимуться, тож користувачам, ймовірно, варто просто посидіти, щоб побачити, що станеться, замість того, щоб використовувати їх самостійно, або, що ще краще, дочекатися iOS і iPadOS 16.0-16.5.1 джейлбрейк, який має бути можливим на пристроях arm64e, коли Kaspersky опублікує запис про обхід PPL .
Що ви думаєте про запуск ін’єкції налаштування без джейлбрейка? Обговоріть у розділі коментарів нижче.
Залишити відповідь