JailbreakMe

Ir a: navegación, búsqueda de
JailbreakMe
Desarrollador (s) Comex et al.
Versión estable 3.0 / 06 de julio de 2011; hace 3 años(2011-07-06)
Sistema operativo iOS
Licencia Freeware
Sitio web www.Jailbreakme.com

JailbreakMe es una serie de fugas de la cárcel para Apple iOS sistema operativo móvil que tome ventaja de deficiencias en la Safari Explorador en el dispositivo,[1] brindando una fuga un paso inmediato a diferencia de fugas más comunes, tales como Blackra1n y Redsn0w, que requieren de enchufar el aparato a otro ordenador y ejecuta el software jailbreak desde el escritorio. Jailbreak permite a los usuarios instalar software que no es aprobada por Apple en su iPod Touch, iPhone, y iPad; JailbreakMe incluye automáticamente Cydia, una interfaz de administración de paquete que sirve como alternativa a la App Store.

Primera versión de JailbreakMe en 2007 trabajó en iPhone y iPod Touch firmware 1.1.1, la segunda versión fue lanzada en agosto de 2010 para el firmware 4.0.1 y anteriores, y la tercera versión fue lanzada en julio de 2011 para versiones 4.3 a 4.3.3 iOS (y era el primer jailbreak para el iPad 2). JailbreakMe 3.0 se ha utilizado para dispositivos de fuga de la cárcel por lo menos 2 millones.[2]

Contenido

  • 1 JailbreakMe 1.0
  • 2 JailbreakMe 2.0 Star
  • 3 JailbreakMe 3.0 azafrán
  • 4 Transferencia de nombre de dominio
  • 5 Versiones de iOS compatible
  • 6 Véase también
  • 7 Referencias
  • 8 Enlaces externos

JailbreakMe 1.0

JailbreakMe, comenzado en 2007, fue utilizado originalmente para hacer jailbreak al iPhone y iPod Touch ejecutando el 1.1.1 versión de iOS, entonces llamado iPhone OS. Usando un exploit TIFF contra Safari, esta instalado Installer.app.[3] La vulnerabilidad en esta hazaña fue parchada por Apple en el 1.1.2 firmware.

Esta herramienta, también llamada "AppSnapp", fue creada por un grupo de nueve desarrolladores.[4]

JailbreakMe 2.0 Star

JailbreakMe 2.0, lanzado por comex el 01 de agosto de 2010, explota un vulnerabilidad En FreeType Biblioteca utilizada al procesamiento de archivos PDF. Este fue el primer jailbreak públicamente disponible para el iPhone 4, capaz de jailbreak iOS 3.1.2 mediante 4.0.1 en el iPhone, iPod Touch, y iPad entonces modelos actuales.[5] Este jailbreak fue activado por visitar la página web jailbreakme.com en el navegador de Internet Safari del dispositivo.

La vulnerabilidad utilizada por JailbreakMe 2.0 fue parchada por Apple en iOS 4.0.2.[6]

JailbreakMe 3.0 azafrán

JailbreakMe 3.0, publicado el 06 de julio de 2011, puede jailbreak más dispositivos iOS 4.3-4.3.3 iOS y el iPad 2 en 4.3.3.[7] Es el primer públicamente disponible jailbreak para iPad 2. JailbreakMe 3.0 explota una FreeType analizador falla de seguridad (similar a JailbreakMe 2.0), usando la forma de un archivo PDF de Mobile Safari, que luego utiliza una vulnerabilidad en el núcleo para completar el jailbreak sin ataduras.[8][9] Comex también lanzó un parche para este defecto FreeType, llamado "PDF Patcher 2", que está disponible como un paquete instalable vía Cydia.[10]

Unos días antes del lanzamiento inicial, un beta tester filtró JailbreakMe 3.0 para el público. Comex dijo en Twitter, que esto lo pone en un "plazo" para lanzar la versión final rápidamente.[10]

El sitio web JailbreakMe es similar a descargar un App Store App. Incluye un botón azul que dice "FREE", que se convierte en un botón verde con la palabra "Instalar" cuando se presiona una vez, igual que cualquier aplicación en la App Store. Después de pulsar "Instalar", se cierra el Safari, cargas como una nueva aplicación de Cydia y el dispositivo está ahora totalmente jailbroken con ningún reinicio necesario.

El 15 de julio de 2011, Apple lanzó iOS 4.3.4 (GSM) y 4.2.9 (CDMA) a reparar las fallas utilizadas por JailbreakMe.[11]

Comex recibida un Premio Pwnie en el Conferencia de sombrero negro en 2011 para "Mejor Client-Side Bug" para este trabajo.[12]

Comex fue contratado por Apple como pasante en agosto de 2011.[13]

Transferencia de nombre de dominio

El 07 de octubre de 2011, Apps engreído, que había sido permitiendo Comex a utilizar el nombre de dominio para albergar vendió el nombre de dominio Jailbreakme.com a un partido presuntamente "desconocido". SaurikIT había adquirido el dominio al día siguiente.[14][15]

Versiones de iOS compatible

JailbreakMe 2.0 en el iPod Touch 4G.
Dispositivo versiones de iOS vulnerables a JailbreakMe
iPhone
(modelo original)
1.1.1, 3.1.2 a 3.1.3
iPhone 3G 3.1.2 a 4.0.1
iPhone 3GS 3.1.2 a 4.0.1, 4.3 a 4.3.3
iPhone 4
(GSM)
4.0 a 4.0.1, 4.3 a 4.3.3
iPhone 4
(CDMA)
4.2.6 a 4.2.8
iPhone 4S Ninguno
iPhone 5 Ninguno
iPhone 5S Ninguno
iPod touch (1ra generación) 1.1.1, 3.1.2 a 3.1.3
iPod touch (2ª generación)
(Modelo MB)
3.1.2 a 4.0.1
iPod touch (2ª generación)
(Modelo MC de 8 GB)
3.1.2 a 4.0.1
iPod touch (3ª generación) 3.1.2 a 4.0.1, 4.3 a 4.3.3
iPod touch (4 ª generación) 4.3 a 4.3.3
iPod touch (5ª generación) Ninguno
iPad
(Modelo Wi-Fi)
3.2 a 3.2.1, 4.3 a 4.3.3
iPad
(Wi-Fi + 3G modelo)
3.2 a 3.2.1, 4.3 a 4.3.3
iPad 2
(Modelo Wi-Fi)
4.3.3
iPad 2
(Wi-Fi + 3G modelo)
4.3.3
iPad 3 ª generación
(Modelo Wi-Fi)
Ninguno
iPad (3ª generación)
(Wi-Fi + 4G modelo)
Ninguno
iPad (4ta generación)
(Modelo Wi-Fi)
Ninguno
iPad (4ta generación)
(Wi-Fi + 4G modelo)
Ninguno
mini iPad
(Modelo Wi-Fi)
Ninguno
mini iPad
(Wi-Fi + 4G modelo)
Ninguno

Véase también

  • Espíritu -una herramienta de jailbreak para iOS 3 por comex

Referencias

  1. ^ Bradley, Tony (03 de agosto de 2010). "IPhone JailbreakMe explota grave falla de seguridad". Trabajo de la red. PCWorld Communications, Inc.. 15 de octubre de 2010.
  2. ^ Greenberg, Andy (01 de agosto de 2011). "Conocer a Comex, el iPhone 19-Year-Old Uber-Hacker que sigue engañando a Apple". El Firewall. Forbes. 02 de agosto de 2011.
  3. ^ Wilson, Ben (29 de octubre de 2007). "Método de un solo paso para agregar aplicaciones de terceros para iPhone 1.1.1, iPod Touch estrena". CNET. 25 de agosto de 2011.
  4. ^ Keizer, Gregg (29 de octubre de 2007). "Hacker Software pueden instalar Software no autorizado en iPhones". PCWorld. 25 de agosto de 2011.
  5. ^ Hollister, Sean (01 de agosto de 2010). "Oficial: éxitos de jailbreak iPhone 4 de iPhone Dev Team (actualizado con video)". Engadget. 11 de septiembre de 2010.
  6. ^ Patel, Nilay (11 de agosto de 2010). "Apple versiones iOS 4.0.2 para iPhone y 3.2.2 para el iPad, corrige vulnerabilidad PDF". Engadget. 2010-09-11.
  7. ^ iPhone Dev Team (06 de julio de 2011). "jailbreakme veces 3". iPhone Dev Team Blog. 02 de agosto de 2011.
  8. ^ Connolly, P. J. (15 de julio de 2011). "IOS Apple corrige última hazaña". eWEEK Labs. eWEEK. 23 de octubre de 2011.
  9. ^ Jean (18 de julio de 2011). "Análisis de la hazaña de fuente jailbreakme v3". Laboratorio Sogeti ESEC. 23 de octubre de 2011.
  10. ^ a b Schwartz, Mathew J. (07 de julio de 2011). "Apple iOS Zero-Day PDF vulnerabilidad expuesta". InformationWeek. 23 de octubre de 2011.
  11. ^ Tras, Nick (15 de julio de 2011). "iOS 4.3.4 está hacia fuera; Corrige explotar JailbreakMe 3.0". Geek Tech. PCWorld. 23 de octubre de 2011.
  12. ^ Schwartz, Mathew J. (04 de agosto de 2011). "Premio Pwnie destaca: Epic Fail de Sony y más". InformationWeek. 25 de agosto de 2011.
  13. ^ Greenberg, Andy (26 de agosto de 2011). "Apple Hacker Comex extraordinario toma una pasantía en Apple". Forbes. 02 de noviembre de 2011.
  14. ^ Waisybabu (07 de octubre de 2011). "Jailbreaks.me es la nueva URL de iPad 2 Jailbreak; Aléjate de JailbreakMe.com como puede distribuir Malware bajo nueva propiedad". Redmond Pie. 23 de octubre de 2011.
  15. ^ Waisybabu (08 de octubre de 2011). "JailbreakMe.com compradas por Saurik, comunidad colectivamente Heaves suspiro de alivio". Redmond Pie. 08 de octubre de 2011.

Enlaces externos

  • Sitio web oficial

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=jailbreakme&oldid=623077335"