Китайский хакер Мин Чжэн (Min Zheng) ака @SparkZheng опубликовал видео на YouTube, в котором демонстрирует успешный процесс джейлбрейка iOS 9.2.1 под названием Flying JB. В видео показано приложение «Flying JB», которое успешно выполняет джейлбрейк iPhone 5c под управлением iOS 9.2.1. Хакер также устанавливает неподписанное приложение Mobile Terminal, которое позволяет выполнить любую команду от root пользователя.
![flying-jailbreak-ios-9-2-1[1]](https://i0.wp.com/it-here.ru/wp-content/uploads/2016/06/flying-jailbreak-ios-9-2-11-e1465792139229.jpeg?resize=319%2C193&ssl=1)
Чжэн также приписывают Cererdlong и Eakerqiu за побег из тюрьмы. Чжэн показал в своем блоге, что Flying JB основан на inpuTbag. Apple исправила эту уязвимость в iOS 9.3.2, так что джейлбрейк не будет работать на iOS 9.3.2. Чжэн подтвердил, что уязвимость была «очень мощной», чтобы использовать ее в прошивках до iOS 9.3.2. Тем не менее, джейлбрейк iOS 9.3.2, намного сложнее чем для iOS 9.3 и iOS 9.3.1 из-за «прав» добавленных Apple.
Но есть и плохие новости. Джейлбрейк работает только на 32-разрядных устройствах, это означает, что он будет работать только на iPhone 5 или ниже, которые работают на iOS 9.2.1. Также джейлбрейк этот джейлбрейк находится в стадии разработки и не является публичным, так что это не полный джейлбрейк.
В отличие от джейлбрейка Pangu или Taig, Fluing JB не является полноценным инструментом с графической оболочкой, так что сделать джейлбрейк вашего устройство будет не просто. Если вас не пугает командная строка и вы разбираетесь в коде, то можете ознакомиться с исходным кодом на Github и следуя инструкциям, выполнить джейлбрейк устройства. Хотя мы рекомендуем подождать финальную версию.
Мы дадим вам знать, как только получим более подробную информацию о выходе джейлбрейка. Так что не забывайте присоединяться к нашей группе Вконтакте, Facebook, читать нас в Twitter и Google+, а также подписываться на еженедельную рассылку новостей.
Комментарии