Palera1n 越獄基於 iOS 15.x 的“僅供開發人員使用”的 checkm8 添加了調整注入和 Sileo 支持

儘管可以選擇升級到更新、更具吸引力的 iOS 16 軟件更新,但許多潛在的越獄者仍將他們的設備保留在 iOS 或 iPadOS 15.x 上。 等待正在考驗許多沉默寡言者的耐心,但有這麼多人致力於 iOS 或 iPadOS 15.x 的某種越獄,很可能會以某種方式實現某些東西。

這讓我們明白了一點驚人的發展來自 Twitter 用戶@itsnebulalol,他目前在 Twitter 個人簡介“使用 iOS 製作酷炫的東西 – iPhone X,15.4.1”。 @itsnebulalol 是一項名為 palera1n 的實驗性系留越獄背後的策劃者,該越獄支持某些版本的 iOS 設備和 A8-A11 設備上的 iPadOS 15,這是通過古老的 checkm8 引導程序利用實現的,checkra1n 越獄背後的引擎相同。

在今天下午發布的推文中,@itesnebulalol 分享了在@mineekdev 的幫助下,在 palera1n 中實現了與 Sileo 包管理器的兼容性和替代調整注入,儘管支持的越獄調整列表有限,這任何人都可以看到在項目的 GitHub 頁面上。

看起來雖然 palera1n 可用於越獄運行 iOS 和 iPadOS 15.0-15.7 的 A8-A11 設備,但目前僅在運行 iOS 和 iPadOS 的 iPhone 6 和 6 Plus 以及 iPhone 7 和 7 Plus 上支持調整注入。 15.0-15.3.1。 根據註釋,預計將來會添加對更新設備的支持。共享今天下午在/r/越獄。

還值得注意的是,用戶使用 palera1n 越獄後配備 A10 和 A11 的 iPhone 和 iPad 將無法使用密碼或生物識別身份驗證。 如果您以前使用過 checkra1n,這聽起來可能非常熟悉,而且目前還沒有已知的解決方法。

鑑於 palera1n 洩漏的實驗性質,以及它仍在“進行中”的事實,不推薦給普通人. 取而代之的是,只有知道自己在遇到問題時該怎麼做的開發人員和聰明人才應該使用兼容的個人設備。 考慮到 palera1n 的連接方式,用戶每次重啟設備時都需要連接到計算機。

開發人員在 GitHub 頁面上提供了以下友好建議:

這是做什麼的?

使用 AMFI 補丁啟動設備。 在第一次運行時,它將啟動一個 ramdisk,它將轉儲您的嵌入式 blob 並安裝 Sileo 和 Substitute。

警告: 在 A11 上,您在使用 palera1n 啟動時會遇到深度睡眠錯誤,並且內核恐慌,或者只是在強制重啟之前不會醒來,大約在進入睡眠狀態後一分鐘。

警告 2: 我不對任何數據丟失負責。 如果他們的設備出現問題,該程序的用戶將承擔責任。 雖然什麼都不應該發生,但越獄本身就有風險。 如果您的設備卡在恢復狀態,請運行 futurerestore --exit-recovery 或使用 irecovery -n . 在 iOS 16 上使用這個有更高的 bootloop 機會。

在 A10 和 A11 中,您您需要在越獄狀態下禁用密碼. 在 A10 中,這可以在未來通過實施 blackbird 來解決。 在 A11 中,我們還沒有 SEP 漏洞。 也可以在越獄狀態下破壞相機.

古團隊已預訂palera.in 域,與 checkra1n 團隊的 checkra.in 域一致。 官方網站明確稱 palera1n 為“iOS 15.x 的開發者越獄”,並提供了一個簡短的常見問題解答,在撰寫本文時,儘管今天有新聞,但仍然說沒有調整注入,所以它有點過時了。

最新的進展是否讓您希望我們很快就會看到 iOS 和 iPadOS 15 越獄的公開發布? 請務必在下面的評論部分告訴我們。

相關文章